Cassage de mot de passe : bien protéger son site ou son application
Cassage de mot de passe : bien protéger son site ou son application
Pour des raisons de sécurité informatique, les entreprises n’hésitent plus à investir énormément pour acquérir les matériels de dernières générations. Aux machines s’ajoutent les systèmes de cryptage robustes ainsi que des antivirus puissants. Seulement, l’obligation d’utiliser un mot de passe pour se connecter aux plateformes constitue un point faible permanent pour l’ensemble des systèmes informatiques.
À tout moment, une attaque par cassage de mot de passe peut exposer l’entreprise et toute son activité à un piratage des données et informations personnelles.
C’est pourquoi il est nécessaire de veiller au quotidien à prévenir au mieux cette attaque. Comment bien protéger son site ou son application contre le cassage de mot de passe ? On en parle !
Qu’est-ce qu’une surface d’attaque ou d’exposition ?
L’interface physique et fonctionnelle d’un système peut être composée de vecteurs d’attaques qui vont ainsi laisser la possibilité aux hackers de pénétrer ce même système et d’agir avec malveillance. On parle donc de surface d’attaque pour désigner l’ensemble des points d’entrée qui sont susceptibles d’être attaqués par un hacker sur un réseau. Ces points d’entrée peuvent être des services exposés, une interface web, un site web, etc.
On peut distinguer différent types de surface d’attaque : les digitales (réseau et logicielle) et les physiques.
Qu’est-ce que le cassage de mot de passe ?
Le cassage de mot de passe est un type d’attaque informatique ayant pour but de prendre connaissance des mots de passe des clients, des utilisateurs d’un site internet ou d’une application web. Ce genre d’attaque consiste pour le pirate ou le logiciel utilisé à essayer différentes combinaisons possibles jusqu’à trouver la bonne. Des attaques de pirates sur le net, le cassage de mot de passe, aussi désigné par « password cracking » en anglais, est le plus classique.
Il n’est d’ailleurs pas uniquement lié au web, mais à l’ensemble des domaines informatiques.
Plusieurs raisons emmènent les pirates à recourir au cassage de mot de passe :
• L’usurpation de l’identité d’une tierce personne : l’objectif est souvent d’accéder à ses informations personnelles ou bancaires ou de profiter indûment de certains de ses avantages
• La connexion à un service privilégié : il s’agit généralement d’accéder à un espace non autorisé ou soumis à des restrictions dans une intention de jouir des privilèges qu’il offre ou de nuire, voire de détruire
• L’accès à l’espace de gestion d’un site ou d’une application : les raisons varient et peuvent aller de la mise hors service du site (attaque de déni de service), à s’introduire dans la base de données pour voler les informations clients ou les rendre publics
• L’organisation d’une arnaque : l’usurpation des données personnelles des clients d’un site permet aux pirates de contacter les personnes concernées afin de leur soutirer de l’argent
• La promotion de produits ou services illicites : il est question d’introduire des scripts sur les pages d’un site visant à lancer des publicités de produits et services peu recommandés. Cela concerne souvent les sites ayant une grande audience
Quelle que soit la raison d’un piratage de mot de passe, cela peut avoir des impacts négatifs très graves sur l’activité du site internet.
Quelles sont les conséquences sur son business ?
La conséquence directe d’un cassage de mot de passe est le piratage du système de gestion de l’entreprise ou du site web. Quel que soit l’objectif final du pirate, le piratage ou le hacking peut entraîner des impacts catastrophiques sur son développement.
Ces derniers dépendent généralement du niveau d’accréditation du compte dont le mot de passe est piraté et des informations auxquelles il donne accès. Les dommages peuvent aussi dépendre du temps total qu’a duré le piratage et de ce que le pirate a téléchargé, de la présence des logiciels malveillants ou pas sur le site, etc.
Atteinte à l’image du site
Un piratage peut avoir une conséquence désastreuse pour l’image du site à cause la mauvaise publicité qu’il peut entraîner. L’entreprise perdra la confiance de ses clients ou utilisateurs, des fournisseurs et autres prestataires.
Une mauvaise réputation aura un impact négatif sur l’activité de l’entreprise.
Pertes financières et commerciales
En dehors de la perte de données, le processus de récupération d’un site ayant subi une attaque pirate peut s’avérer très compliqué, chronophage et surtout coûteux. Sur le plan commercial, le site peut être confronté à une perte massive de ses clients ou utilisateurs, mais aussi à la redirection de ceux-ci vers un site étranger ou concurrent. Il peut également faire face à une perte de référencement avec des répercussions sur l’activité du site.
Sur le plan financier, l’entreprise peut subir un important manque à gagner induit par la perte de la clientèle, l’atteinte aux ressources financières par le hacker. Par ailleurs, le non-fonctionnement du site pendant un temps plus ou moins long aura des répercussions sur l’activité du site.
Responsabilité juridique engagée
Une attaque de hackers engage la responsabilité juridique de l’entreprise. Elle s’expose aux poursuites juridiques des utilisateurs dont les informations sont volées ou rendues publiques. Les dommages et intérêts à régler peuvent rapidement devenir très salés pour l’entreprise en s’élevant à des millions d’euros.
Pour exemple, des attaques ciblant ces dernières années de nombreuses entreprises comme JP Morgan et Target ont permis de voler les données de millions de personnes. Elles ont causé des dommages financiers évalués à plusieurs millions de dollars à ces entreprises et aux compagnies d’assurances qui les couvraient.
Le patch management : gestion de la sécurité d’un site
C’est un fait qu’aucun site internet n’est à 100 % protégé contre le cassage de mot de passe et le piratage. Il est néanmoins essentiel de prendre certaines précautions pour limiter les risques et leurs néfastes répercussions. Au nombre des mécanismes de sécurisation d’un site web ou d’une application, le patch management est l’un des plus importants. Lorsqu’une faille ou une vulnérabilité est notée dans un système informatique, le fournisseur propose des correctifs, appelés « patchs ». Anglicisme qui désigne « gestion des correctifs », le patch management consiste donc pour l’entreprise à mettre à jour les extensions et applications installées sur sa plateforme.
Pour maintenir son site à jour et donc renforcer sa sécurité, il est essentiel de procéder régulièrement à la gestion des correctifs. La mise en place d’une bonne procédure est indispensable pour ne pas manquer les différents rendez-vous. Celle-ci peut consister en plusieurs étapes dont voici les trois principaux.
Faire le point des besoins
Cette première étape revient à faire l’inventaire des applications et extensions installées sur le site. Ce point permettra d’en connaître les versions, les éditeurs et les mises à jour passées.
S’informer des failles et vulnérabilités
Il s’agit ici de prendre régulièrement connaissance des évolutions touchant les outils de son site, notamment des failles et les vulnérabilités constatées. Cette veille permettra aussi de s’informer des correctifs de sécurité publiés par les éditeurs.
Pour réussir cette veille, il peut être utile de s’abonner aux canaux d’information des fournisseurs, voire aux sites dédiés.
Planifier et déployer les mises à jour
Le déploiement des correctifs nécessite qu’on y consacre du temps sans que le fonctionnement du site en soit grandement affecté. Pour cela, il est important de définir les jours et les heures propices. La planification permettra aussi d’appliquer dans les délais tous les correctifs en vue du renforcement de la sécurité du site.
Pour le déploiement, il s’agit de télécharger et d’installer les différents correctifs par degré de criticité sur le site.
Protéger son site du cassage de mot de passe (hacking) avec l’intelligence artificielle
L’intelligence artificielle est le processus permettant de reproduire l’intelligence humaine chez une machine. Le développement de cette technologie offre de nombreuses possibilités à l’humanité, tant dans la médecine prédictive que pour l’industrie automobile. Dans le domaine de cybersécurité, elle occupe également une place de choix. De nombreuses entreprises en France et d’ailleurs l’ont d’ailleurs déjà adopté pour le renforcement de leur sécurité informatique.
Dans le cadre de la protection d’un site du cassage de mot de passe et des graves conséquences que cela induit, l’intelligence artificielle peut être une solution efficace.
Le réseau intuitif
Désigné en anglais par « l’intent-based networking », il correspond à un logiciel avec des algorithmes permettant la planification, la conception, la mise en œuvre et l’exploitation d’un réseau. Il a pour rôle de traduire les politiques et les objectifs de sécurité de l’entreprise en configuration réseau. En conséquence, le réseau grâce au « machine learning » (apprentissage automatique), un volet de l’intelligence artificielle, peut prendre des décisions et apporter des réponses en fonction du comportement de chaque utilisateur.
Contrairement à l’humain, l’intelligence artificielle peut analyser dans un laps de temps court une importante quantité de flux de données et les analyser. Ce qui lui permet de détecter les attaques, voire de les prédire. C’est le cas spécifique de la technologie UEBA (User and entity behavior analytics).
Celle-ci est conçue de sorte à connaître les éléments à surveiller et à vérifier l’utilisation du réseau à ces endroits.
Une réponse adéquate à chaque événement
Le recours à une intelligence artificielle permet aussi d’apporter une réponse adéquate et rapide aux comportements malveillants qu’elle détecte. Selon le type d’attaque qu’elle a « pré-appris », elle va également adopter une réaction appropriée et préconçue. Cette dernière se base notamment sur des outils de type SOAR (Security Orchestration, Automation and Response). Ils permettent à la machine de modéliser le comportement à adopter face à un type précis de comportement noté sur le réseau. Ainsi, les utilisateurs suspects peuvent être invités à s’authentifier à nouveau. Dans le même temps, tout danger évident est systématiquement mis en quarantaine.
Dans les cas où il y a des soucis de sécurité, l’utilisation d’une intelligence artificielle permettra à l’équipe d’humains de rapidement en prendre connaissance. Ce qui aura pour conséquence d’apporter des corrections dans les meilleurs délais.
Globalement, l’IA a l’avantage d’aller vite, d’analyser un gros volume de données et d’informations en très peu de temps. Elle permet aussi d’avoir une réactivité d’intervention difficile à avoir chez l’homme.