Microsoft: 99,9% des comptes piratés n’utilisent pas l’authentification multifactorielle
Seuls 11 % des comptes
d'entreprise sont dotés d'une authentification multifactorielle
Plus de 99,9 % des comptes d’entreprise Microsoft
envahis par des pirates n’utilisaient pas l’authentification multifactorielle
(AMF). Cette constatation frappante, bien que pas entièrement surprenante,
provient d’une présentation qu’Alex Weinert, le directeur de la sécurité
d’identité du géant technologique, a faite lors de la conférence sur la
sécurité RSA 2020 à San Francisco fin février.
Dans l’ensemble, seulement 11 % des comptes d’entreprise de Microsoft étaient
compatibles avec l’AMF.
Selon Microsoft, une moyenne de 0,5 % de tous les
comptes subit un brèche chaque mois. En janvier de cette année, cela équivalait
à plus de 1,2 million de comptes. « Si vous avez une organisation de 10
000 utilisateurs, 50 d’entre eux vont être compromis ce mois-ci »,
souligne M. Weinert.
Les intrusions ont été facilités par deux facteurs.
Premièrement, c’était le manque de déploiement de l’AMF dans les applications
utilisant les anciens protocoles de messagerie qui ne supportent pas l’AMF;
par exemple SMTP, IMAP et POP. Le second facteur était la mauvaise hygiène des
mots de passe, en particulier leur tendance à utiliser des mots de passe extrêmement simples et
à réutiliser leurs mots de passe sur plusieurs comptes,
tant personnels que professionnels.
Environ 480 000 comptes compromis, ce qui
représente environ 40 % du total, ont été victimes de la pulvérisation de mots
de passe. Grâce à cette méthode automatisée, les attaquants testent certains des mots de passe les plus couramment utilisés pour
voir s’ils fonctionnent pour s’introduire dans un grand nombre d’autres
comptes.
Et c’est ce qu’ils font, Weinert ayant constaté que
les attaques par pulvérisation de mots de passe ont ouvert la porte à 1 % des
comptes contre lesquels elles ont été déployées en janvier. En moyenne, les
attaquants essayaient environ 15 mots de passe.
Environ le même nombre de comptes a été victime d’attaques
par rediffusion de mots de passe, également connues sous le nom d’attaques par
rediffusion de brèches. Dans ces cas-là, les néophytes exploitent les listes
d’identifiants déversées lors des incidents de données et essaient les mêmes
combinaisons de connexion dans d’autres services.
Presque toutes les attaques par
dictionnaire et par réutilisation de mots de passe ont visé les protocoles
d’authentification hérités communs – 99,7 % et 97 %, respectivement. La
probabilité d’une compromission a grimpé à 7,2 % si le SMTP était activé, à
4,3 % pour l’IMAP et à 1,6 % pour le POP.
Quelles sont les solutions les plus simples? Vous
l’avez deviné : choisir des phrases de passe fortes et uniques, activer l’AMF
(également connue sous le nom d’authentification à deux facteurs)
et désactiver les protocoles existants. Selon Microsoft, cette dernière mesure
permet de réduire de deux tiers la probabilité de reprise d’un compte.