Six méthodes de piratage courantes

Les comptes d'utilisateurs privilégiés jouent un rôle clé dans les cyber-attaques. Si les pirates parviennent à prendre le contrôle de tels comptes, ils peuvent voler des informations hautement sensibles, déjouer les mécanismes de sécurité ou manipuler les systèmes.

 les six méthodes de piratage les plus courantes
© depositphotos

Les pirates informatiques mettent tout en œuvre pour entrer en possession des données d'accès informatiques des comptes d'utilisateurs privilégiés. CyberArk explique les six méthodes les plus courantes qu'ils utilisent à cet effet :

Enregistrement des frappes : Un logiciel malveillant introduit dans le système enregistre les saisies d'un utilisateur sur le clavier. Un keylogger peut soit enregistrer toutes les données, soit attendre de manière ciblée certaines saisies.

Attaques par force brute : Dans cette méthode, les pirates tentent de deviner les mots de passe en essayant simplement toutes les combinaisons possibles avec l'aide d'un logiciel spécial. Plus les mots de passe sont courts et simples, et moins ils sont modifiés, plus la probabilité de réussite est élevée.

Le grattage de mémoire : Un logiciel malveillant puise dans la mémoire vive des PC et y recherche des données d'accès. Il peut s'agir de mots de passe stockés en texte clair ou de hachages dans des environnements Windows qui peuvent être utilisés pour des attaques de type pass-the-hash.

Tableaux d'affichage des mots de passe : De nombreuses entreprises conservent encore leurs mots de passe dans des tableaux centraux. Cela en fait une cible particulièrement intéressante pour les cybercriminels.

Ingénierie sociale : Dans ce cas, les pirates se font passer pour des connaissances ou des collègues, par exemple dans des e-mails. Ils tentent ainsi d'inciter leurs victimes à divulguer volontairement leurs données d'accès.

Données d'accès codées en dur : Souvent, les cybercriminels recherchent également des mots de passe ou des clés SSH qui se trouvent dans les codes de programmation des applications, dans les scripts ou dans les fichiers de configuration. Ils permettent des accès étendus, mais ne sont souvent pas modifiés pendant des années.

"La plupart des entreprises sont désormais conscientes que les données d'accès privilégiées jouent un rôle décisif dans les cyber-attaques. Pourtant, ils ne sont souvent pas suffisamment protégés", explique Michael Kleist, directeur régional DACH de CyberArk.

Selon l'expérience de l'expert, de nombreuses entreprises conservent leurs mots de passe dans des feuilles de calcul, changent trop rarement les données d'accès ou accordent souvent inutilement aux utilisateurs les pleins droits d'administration sur les ordinateurs et les serveurs. En outre, les mesures de sécurité informatique traditionnelles sont souvent impuissantes face aux cyber-attaques modernes. L'intrusion de logiciels malveillants servant à espionner les données d'accès ne peut souvent pas être empêchée par une sécurisation du périmètre.

 

 

 

(Visité 80 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link