La société de cybersécurité Bulletproof interpelle les entreprises sur les dangers d’une mauvaise hygiène de sécurité et rappelle que les attaques automatisées par bot restent une menace de taille.
Plus de méthodes d’attaque automatisées déployées
Les attaquants multiplient les méthodes d’attaques automatisées et utilisent largement les informations d’identification par défauts. Ces identifiants leur servent de point d’entrée à un réseau.
Selon le rapport de Bulletproof, les attaquants utilisent constamment les mêmes mots de passe les plus courants pour accéder aux serveurs. Pour la plupart, il s’agit de mots de passe par défaut utilisés par l’entreprise depuis la mise en service du système et qui n’ont jamais été modifiés
Les principales tentatives de connexion infructueuses sur les serveurs honeypot utilisaient les informations d’identification suivantes (username / mot de passe) :
- knockknockwhosthere / knockknockwhosthere
- nproc / nproc
- user / 1
- user / x
- user / 1234
- user / 123456
- root / root
- pi / raspberry
Les mots de passe de RockYou en 2009 toujours utilisés par les pirates
Les recherches menées par Bulletproof indiquent également que près d’un quart des mots de passe utilisés par les attaquants aujourd’hui proviennent de la fuite de la base de données RockYou de décembre 2009.
Pour les attaques par force brute par exemple, voici les principaux mots de passe utilisés :
- 1
- admin
- admin123
- !QZ2wsx
- PASswoRD
- <No Pass>
- 0
- Huawei@123
En 2021, tout le temps qu’a duré la recherche, les pirates ont initié plus de 240 000 sessions. 54 % des plus de 5 000 adresses IP uniques disposaient d’informations suggérant qu’il s’agissait d’adresses IP malveillantes.
Bulletproof conclut que les entreprises ont tout intérêt à mettre en place une surveillance proactive. Il est également vital de dresser un plan de réponse aux incidents. La société de cybersécurité souligne dans son rapport que Raspberry Pi et Linux restent les principales cibles des hackers dans ce schéma d’attaque.
Pour vous protéger des cybermenaces, installez un outil de protection. Choisissez parmi notre top des meilleurs antivirus.