Comment configurer un mot de passe fort pour le bureau à distance

Rapid7, une société de sécurité informatique, a mené une expérience intéressante d'un an qui a incité les mauvais acteurs à tenter de s'introduire dans les systèmes. Les résultats étaient pour le moins curieux, une seule lettre, X, était l'une des tentatives de mot de passe les plus utilisées.

Rapid7 a configuré les pots de miel dans le but d'imiter les systèmes exécutant le protocole RDP (Remote Desktop Protocol). Vous pouvez utiliser le protocole pour vous connecter à distance à un système et. Il est généralement géré par des appareils POS (points de vente), des compteurs et des ordinateurs Windows.

Les pirates analysent généralement Internet pour localiser les systèmes RDP et tentent de se connecter en devinant le mot de passe de la victime. Le test de Rapid7 a détecté plus de 220 000 tentatives de connexion aux pots de miel. Cela leur a permis d'étudier les informations d'identification utilisées par les attaquants lorsqu'ils tentaient de se connecter.

Mots de passe RDP les plus courants

"Nous voyons une certaine corrélation là-dedans, mais l'ordre est tout faux", a-t- il déclaré lors d'un entretien téléphonique. «Notre mot de passe numéro un que nous voyons est« x »» , a déclaré Tod Beardsley, expert en sécurité chez Rapid7.

X n'est pas le seul mot de passe à un seul caractère trouvé par Rapid7. Il y en avait trois au total. De toute évidence, l'utilisation d'une seule lettre pour protéger votre système est une idée horrible. Les experts en sécurité recommandent des mots de passe longs et complexes, avec des chiffres et des caractères spéciaux pour réduire les risques de piratage brutal par les pirates.

La plupart des systèmes RDP limitent les tentatives de mot de passe pour réduire les chances de n'importe qui sauf l'utilisateur qui y a accès. À cause de cela, les attaquants n'ont que tant de suppositions à faire avant d'être complètement bloqués. Tod Beardsley estime que les mots de passe faibles utilisés par les attaquants ne sont pas aléatoires.

"Ce sont clairement des attaques par dictionnaire", a déclaré Beardsley. "Ils sont corrélés et cultivent de petites listes de mots de passe" , a ajouté l'expert en sécurité.

Au cours de l'année où les pots de miel collectaient des données, Rapid7 a acquis plus de 4 000 mots de passe, dont seulement 20% sont apparus une fois et n'ont plus jamais été utilisés.
Tod Beardsley a déclaré qu'il s'attendait à ce que les pirates utilisent à plusieurs reprises les mêmes informations d'identification. Cependant, il semble que lorsqu'ils découvrent de nouvelles informations d'identification potentielles pour un système POS exécutant RDP, ils essaient, trouvent tous les systèmes vulnérables, puis passent au suivant.

"Ils ne regardent plus jamais. Ce n'est pas comme une analyse hebdomadaire", a déclaré Beardsley.

L'utilisation des identifiants de connexion par défaut ou des mots de passe faibles est particulièrement dangereuse pour les entreprises qui exécutent un grand nombre de terminaux POS. Un grand nombre de numéros de carte de crédit pourraient être volés si leur réseau était piraté ou un appareil piraté.

Même si les experts en sécurité conseillent de ne pas laisser RDP ouvert à Internet sur un périphérique de point de vente, cela se produit beaucoup trop souvent. Au cours de leurs recherches, Rapid7 a analysé Internet et découvert 11 millions de systèmes exécutant RDP. Il est impossible d'estimer combien d'entre eux sont des systèmes POS sans se connecter (ce qui est illégal), mais il y a de fortes chances que beaucoup d'entre eux le soient.

"Je suis prêt à parier que lorsque vous parcourez les 11 millions de points de terminaison, vous aurez des centaines et des centaines de hits sur ces choses. Donc, vous avez beaucoup de cibles avec lesquelles travailler à ce stade, en particulier si elles sont systèmes de point de vente ", a déclaré Beardsley.

Les 12 meilleurs conseils pour protéger votre bureau à distance

    1. Bloquer les connexions RDP sur Internet ouvert.
    2. Utilisez des mots de passe complexes et une authentification à deux facteurs.
    3. Bloquer les adresses IP qui ont trop de tentatives de connexion infructueuses.
    4. Utilisez une passerelle RDP.
    5. Limitez l'accès au compte d'administrateur de domaine.
    6. Réduisez le nombre d'administrateurs locaux au plus petit nombre possible.
    7. Activez votre pare-feu.
    8. Activez le mode administrateur restreint.
    9. Activez l'authentification au niveau du réseau.
    10. Assurez-vous que les comptes d'administrateur local sont uniques et limitez les utilisateurs qui peuvent se connecter à l'aide de RDP.
    11. Envisagez le placement au sein du réseau.
    12. Utilisez une convention de dénomination des comptes qui ne révèle pas d'informations sur l'organisation.
May 11, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.