Pour gérer vos consentements :

« Credential stuffing » : les entreprises sont-elles bien protégées ?

Le Labs du fournisseur de solutions F5 Networks a dévoilé les premiers résultats d’une étude concernant les attaques cyber par bourrage d’identifiants (credential stuffing).

Quels sont les principaux enseignements de ce rapport* ?

Le nombre d’attaques par injection automatique d’identifiants volés a presque doublé entre 2016 et 2020. En revanche, la quantité d’identifiants dérobés a fortement baissé (de 46%) sur la période, de même que le volume moyen de dossiers (records) concernés.

Une bonne nouvelle pour les entreprises ?

« Il est très peu probable que les équipes de sécurité aient déjà gagné la guerre contre l’exfiltration des données et la fraude. Il semble donc plutôt que nous assistions à la stabilisation d’un marché auparavant chaotique, qui atteint une plus grande maturité et trouve son régime de croisière », prévient Sara Boddy, directrice de F5 Labs.

En outre, malgré un consensus de façade sur les meilleures pratiques, les comportements des organisations concernant le stockage des mots de passe ne seraient pas à la hauteur de l’enjeu, selon la spécialiste du renseignement sur les menaces.

Hacher n’est pas saler

Sans grande surprise, le stockage en clair des mots de passe a été responsable du plus grand nombre de fuites d’identifiants (43%) entre 2018 et 2020. Vient ensuite l’usage de mots de passe « hachés mais non salés » avec l’algorithme SHA-1 (20%). L’utilisation de mots de passe hachés avec l’algorithme bcrypt arrive après (16,7%), tandis que les passwords s’appuyant encore sur le hachage de MD5 — un algorithme jugé obsolète — ne représentaient qu’une faible proportion des attaques (0,4%).

F5 observe, par ailleurs, que les attaquants utilisent de plus en plus la méthode du « fuzzing » (la recherche de vulnérabilités par injection de code). Et qu’ils disposent d’un large éventail d’outils — dont beaucoup sont également utilisés par des professionnels de la cybersécurité — pour orchestrer une attaque par credential stuffing.

Aussi, les données exfiltrées se retrouvent le plus souvent sur le Dark Web, avant même que les organisations alertent, voire détectent une telle violation. Le délai médian pour découvrir un tel incident étant de 120 jours désormais.

*(source : F5 Labs & Shape Security « 2021 Credential Stuffing Report »).

(crédit photo via pexels)

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

8 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

10 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

12 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

12 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

13 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago