Des chercheurs affirment que des mots de passe faibles étaient à l'origine de 30% des infections de ransomwares en 2019

Weak Passwords Are Responsible for 30% of Ransomware Infections

Les cybercriminels doivent être flexibles et adaptables pour réussir une opération. Les escrocs ne restent jamais immobiles et changent constamment de tactique non seulement pour garder une longueur d'avance sur les forces de l'ordre et l'industrie infosec, mais aussi pour s'assurer que leurs attaques sont aussi destructrices et rentables que possible. C'est précisément pourquoi, au cours des deux dernières années, nous avons vu des opérateurs de ransomware détourner leur attention des utilisateurs à domicile et la déplacer vers de grandes organisations. La raison en est triviale.

Les utilisateurs finaux sont devenus plus conscients de la menace des ransomwares et le nombre de personnes qui effectuent des sauvegardes régulières de leurs fichiers importants a augmenté. En conséquence, moins de victimes étaient prêtes à payer la rançon. Dans le même temps, les escrocs ont réalisé que s'ils réussissaient à frapper une grande organisation, ils pouvaient causer des ravages absolus et pouvaient alors exiger des frais exorbitants pour y mettre fin. Il est difficile de dire à quel point cette stratégie a été couronnée de succès, mais des infections massives de ransomware telles que celle qui a paralysé l'échange de devises Travelex suggèrent que les opérateurs de ransomware sont satisfaits de ce qu'ils font.

Il semble cependant que les cibles principales ne soient pas les seules à avoir changé.

Les mots de passe faibles sont la troisième cause la plus courante d'infections par ransomware

Le site Web de sécurité PreciseSecurity.com a récemment partagé certains résultats de recherche selon lesquels un mot de passe faible était au bas d'une infection par ransomware sur trois en 2019. Il n'y a pas beaucoup de détails sur la méthodologie utilisée pendant l'enquête, mais selon les graphiques, le mauvais accès et la gestion des mots de passe se classent au troisième rang de la liste des causes les plus courantes d'attaques de ransomwares après les courriers indésirables et la formation insuffisante en cybersécurité. Il s'agit d'un développement intéressant.

À l'époque des ransomwares destinés aux utilisateurs à domicile, des menaces prolifiques comme Locky étaient diffusées presque exclusivement à l'aide de pièces jointes malveillantes. Les documents et fichiers Word macro-lacés à double extension ont été un succès à l'époque, et les statistiques prouvent que les utilisateurs prenaient volontiers l'appât proverbial. Comme vous pouvez le voir, le spam est toujours le vecteur d'infection le plus utilisé, mais les escrocs sont clairement disposés à essayer d'autres méthodes de distribution.

On dirait que nous n'apprendrons jamais

Devrions-nous vraiment être surpris que les cybercriminels exploitent des mots de passe faibles pour infecter les personnes et les organisations avec des ransomwares? Oui et non.

D'une part, les résultats ne sont pas du tout choquants. Les cybercriminels emprunteront toujours le chemin de la moindre résistance, et il faut dire que dans certains domaines, nous avons réussi à rendre leur vie un peu plus difficile. De la même manière que les utilisateurs finaux se sont appris à conserver des sauvegardes de leurs fichiers, les gens, à la maison et au bureau, ont réalisé à quel point l'ouverture des pièces jointes aléatoires pouvait être dangereuse. La technologie de sécurité des e-mails a également progressé, ce qui signifie que le taux d'infection réussi avec des pièces jointes malveillantes ne pourrait jamais être aussi élevé qu'il ne l'était auparavant. Pendant ce temps, en ce qui concerne les mots de passe, la situation n'a pas beaucoup changé. Ce n'est pas seulement surprenant, mais aussi extrêmement attristant.

PreciseSecurity.com a cité plusieurs études qui mettent en évidence l'hygiène épouvantable des mots de passe, et il existe de nombreuses autres enquêtes dédiées au problème. Au fil des ans, les mots de passe faibles et réutilisés ont été responsables de nombreux incidents de cybersécurité majeurs, y compris quelques épidémies de ransomwares, et pourtant, les chiffres dans les nouveaux documents de recherche montrent assez définitivement que les gens n'apprennent pas leur leçon. Le fait que les escrocs continuent de s'introduire dans l'utilisation de mots de passe faibles montre que les utilisateurs n'ont pas non plus pris l'habitude de protéger leurs comptes avec une authentification à deux facteurs.

L'humble mot de passe est le fléau des spécialistes de la cybersécurité modernes. Pendant des années, les experts ont tapé jusqu'au bout des doigts pour aider les utilisateurs à gérer leurs comptes de manière plus sécurisée, mais la plupart de leurs conseils semblent être tombés dans l'oreille d'un sourd. L'utilisation de mots de passe sécurisés sans l'aide d'outils supplémentaires est pratiquement impossible, mais malgré la disponibilité de nombreuses applications de gestion des mots de passe, les gens ne sont tout simplement pas prêts à les adopter. Nous ne pouvons qu'espérer qu'un jour, cela changera finalement parce que quand cela arrivera, les escrocs devront trouver une autre façon de lancer leur malware. Et j'espère que ce sera plus facile à dire qu'à faire.

January 21, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.