Une attaque par force brute est une méthode d’essai-erreur visant à découvrir vos clés sensibles, identifiants de connexion et mots de passe. L’attaquant utilisera tous les outils d’automatisation possibles pour essayer systématiquement chaque combinaison possible de mot de passe/identifiant jusqu’à trouver la bonne.
Dans ce guide, nous allons expliquer comment se protéger contre les attaques par force brute. Vous apprendrez également comment prévenir les attaques par force brute au cours du processus.
.jpg)
Pourquoi la prévention des attaques par force brute est-elle importante ?
Les attaques par force brute sont imprévisibles car vous ne savez pas quand quelqu’un peut accéder à votre compte et voler vos données sensibles. Vous pouvez perdre vos informations bancaires et de carte de crédit, vos données d’identité, voire des informations médicales.
Et devinez quoi ? Lorsque les attaquants disposent de toutes ces informations, ils peuvent les vendre sur le dark web. Ils ne se soucient pas de vous en tant qu’individu ni des conséquences. Votre entreprise peut subir de lourdes répercussions et les clients peuvent perdre définitivement confiance en votre mission. La violation de LastPass a rappelé de façon frappante ce qui peut arriver lorsque les attaques par force brute ne sont pas empêchées et sont ignorées. Les attaques par force brute peuvent également être utilisées pour voler vos fichiers locaux et consommer une quantité importante de mémoire CPU et de bande passante.
Cela impacte également les performances de vos systèmes ciblés et peut rendre difficile l’accès aux ressources pour d’autres utilisateurs, s’ils sont bloqués. Vous pouvez aussi finir par propager des logiciels malveillants et devoir payer de lourdes amendes pour violation des lois sur la protection des données en raison de pertes de données sensibles.
Comment fonctionnent les attaques par force brute ?
Une attaque par force brute commence par la sélection d’une cible appropriée. L’attaquant va choisir avec soin s’il vise une page de connexion à un service web, des fichiers chiffrés, des points de terminaison d’API ou des comptes utilisateurs individuels. Une fois la cible choisie, il va utiliser différentes techniques pour générer des mots de passe potentiels.
Une attaque par force brute simple utilisera un logiciel pour essayer chaque combinaison possible de lettres, chiffres et symboles comme AA, AB, AC, etc. Cela demande beaucoup de ressources informatiques mais, avec suffisamment de temps, cela finit toujours par fonctionner.
Les attaques par dictionnaire utilisent des listes précompilées de phrases et mots courants issus de mots de passe déjà compromis. On parle aussi de listes de mots et les attaques par dictionnaire constituent une partie rapide mais simple des tentatives par force brute. Ensuite, il y a le credential stuffing où l’attaquant dispose d’une liste d’identifiants et de mots de passe volés provenant de différents sites et violations.
Il peut simplement essayer de réutiliser ces identifiants pour voir s’ils fonctionnent. Outre ces techniques ou tactiques, l’attaquant peut également utiliser des outils logiciels automatisés comme des bots et des scripts pour soumettre ses tentatives à des vitesses incroyables. Il peut envoyer un grand nombre de requêtes de connexion et passer immédiatement aux tentatives suivantes dans la séquence.
Parfois, les attaquants peuvent utiliser des services exploitant l’IA et l’apprentissage automatique pour résoudre les captchas censés empêcher les tentatives de connexion automatisées. L’idée principale est que les attaquants ne reculeront devant rien jusqu’à ce qu’ils parviennent à compromettre votre compte. Ils continueront donc à utiliser une combinaison de tactiques jusqu’à obtenir le bon résultat. Une fois l’attaque par force brute réussie, ils vont progresser plus profondément et latéralement dans vos réseaux et mener des actions malveillantes.
Signes avant-coureurs d’une attaque par force brute
Les signes avant-coureurs d’attaques par force brute sont assez clairs. Voici ce à quoi vous devez prêter attention :
- Volume élevé de tentatives de connexion échouées et connexions depuis des emplacements géographiques inattendus, surtout sur de courtes périodes. Les blocages répétés de comptes et un nombre élevé de tentatives échouées sont également des indicateurs.
- On observe aussi des activités IP suspectes, comme la tentative d’accès à un même compte depuis différentes adresses IP. Les horaires de connexion inhabituels sont un autre indicateur, notamment en dehors des heures de bureau habituelles.
- Vous devez également surveiller une consommation élevée des ressources serveur. En consultant vos journaux système, vous pouvez remarquer des messages d’erreur répétitifs et des tentatives de connexion à des noms d’utilisateur inexistants.
- Si vous constatez des tentatives de connexion suspectes, vérifiez vos journaux système pour voir s’il y a des connexions à des noms d’utilisateur inexistants. Si vous remarquez des connexions réussies après de nombreux échecs, cela signifie que l’attaquant a trouvé les bons identifiants.
Comment prévenir les attaques par force brute : bonnes pratiques
C’est la première chose à savoir et la plus importante. Il n’existe pas de méthode infaillible à 100 % pour empêcher une attaque par force brute, mais cela ne veut pas dire que vous ne pouvez pas les arrêter.
Vous pouvez superposer vos protections, ce qui est mieux que rien, et voici quelques-unes des meilleures façons de prévenir les attaques par force brute :
1. Définir des mots de passe plus robustes
Utilisez des mots de passe forts et uniques. N’utilisez pas de mots de passe faciles à deviner ou de phrases courantes trop connues ou populaires. Composez vos mots de passe d’un mélange de majuscules, minuscules, chiffres et caractères spéciaux. Ils doivent comporter au moins 8 caractères.
Utilisez également un gestionnaire de mots de passe pour suivre vos mots de passe. Consultez les bases de données mondiales des mots de passe les plus utilisés et évitez-les car il y a de fortes chances qu’ils aient déjà été réutilisés ou compromis. Mettez en place des politiques pour rejeter les mots de passe faibles et obligez les utilisateurs à changer régulièrement leurs mots de passe. C’est là que les gestionnaires de mots de passe sont utiles et, oui, vous pourriez penser qu’ils peuvent être compromis mais ce n’est pas le cas. Ils restent sûrs et efficaces.
2. Mettre en place l’authentification multifacteur
C’est indispensable et cela ajoute une couche de sécurité supplémentaire à tous vos comptes. Disposer de plusieurs facteurs d’authentification peut bloquer les adversaires car, s’ils parviennent à franchir une étape, les autres les arrêteront.
Vos facteurs d’authentification peuvent inclure des données biométriques, des verrouillages d’écran, des jetons de sécurité, et bien d’autres éléments.
3. Surveiller les comptes et suivre l’activité
Surveillez également les activités de vos comptes, comme le nombre de tentatives de connexion échouées, les adresses IP et les emplacements. Vous devez savoir qui se connecte et d’où, et une surveillance régulière peut vous aider à identifier et à réagir aux attaques par force brute avant qu’elles ne se produisent. Vous pouvez stopper les attaques par force brute en utilisant des outils de surveillance réguliers, c’est l’une des meilleures méthodes pour les prévenir.
4. Utiliser la limitation du débit
Vous devez également utiliser la limitation du débit, qui permet de limiter le nombre de tentatives de connexion par session sur une période donnée. Les comptes sont verrouillés après un certain nombre de tentatives. Cela complique la tâche des adversaires pour deviner les mots de passe et s’introduire.
5. Ne pas utiliser les identifiants par défaut
N’utilisez pas les noms d’utilisateur et mots de passe par défaut. C’est une erreur de débutant mais beaucoup de personnes le font encore, c’est pourquoi nous le soulignons. De nombreuses interfaces d’administration, VPN et connexions RDP utilisent aussi des identifiants par défaut, donc soyez vigilant car ils peuvent constituer des points d’entrée potentiels.
6. Corriger les logiciels obsolètes et les vulnérabilités non corrigées
N’utilisez pas de logiciels obsolètes et surveillez les vulnérabilités non corrigées car les attaquants peuvent les exploiter. Cela concerne aussi bien vos logiciels que le firmware de votre matériel.
7. Ne pas stocker les mots de passe en clair
Ne stockez pas vos mots de passe dans des fichiers en clair ni n’utilisez de hachage faible car, en cas de compromission d’une base de données, les attaquants peuvent utiliser des tables arc-en-ciel ou casser les mots de passe hors ligne pour retrouver rapidement le texte en clair.
8. Sensibiliser vos employés
Formez vos employés aux bonnes pratiques d’hygiène des mots de passe et à la reconnaissance des tentatives de phishing qui peuvent les piéger et voler leurs identifiants. Ils doivent également comprendre l’importance de signaler toute activité suspecte et savoir à quoi être attentifs.
Erreurs courantes qui augmentent le risque de force brute
Si vous ne savez pas encore comment arrêter les attaques par force brute, commencez par connaître les erreurs courantes que vous pourriez commettre. Voici ce qu’il ne faut pas faire pour éviter d’augmenter vos risques de force brute :
Ne pas utiliser de mots de passe faciles
N’utilisez pas de mots de passe courts, de mots courants ou de combinaisons de caractères faciles à deviner. Pas d’informations personnelles comme les noms, dates de naissance, numéros de téléphone ou détails quotidiens faciles à deviner. Les attaquants peuvent simplement consulter vos réseaux sociaux et lancer des attaques par force brute à partir de ces informations, ce qui ne leur prend que quelques heures ou minutes.
Ne pas réutiliser les mots de passe existants ailleurs
Réutiliser le même mot de passe est également à proscrire. N’utilisez pas le même ensemble d’identifiants sur différents comptes, sites web et services en ligne, en particulier pour la banque et les emails. Configurez correctement vos applications pour qu’elles n’autorisent pas un nombre illimité ou élevé de tentatives de connexion échouées. Cela peut empêcher les attaquants de tester des millions de combinaisons de mots de passe et déclencher automatiquement des mécanismes de protection.
Ne pas ignorer l’authentification multifacteur
Ne négligez pas l’authentification multifacteur. L’authentification unique n’est plus suffisante aujourd’hui car les attaquants peuvent voler vos numéros de téléphone, empreintes digitales et autres mots de passe. Vous avez besoin de plusieurs facteurs d’authentification pour une bonne raison.
Comment SentinelOne aide à se défendre contre les attaques par force brute
Pour prévenir et se protéger contre les attaques par force brute, il est nécessaire de surveiller les indicateurs et signes d’attaques par force brute. L’une des meilleures façons d’y parvenir est d’utiliser la solution AI SIEM de SentinelOne. La solution AI SIEM de SentinelOne repose sur son Singularity™ Data Lake. Elle peut vous aider à reconstruire vos opérations de sécurité en vous offrant une protection en temps réel alimentée par l’IA pour l’ensemble de l’entreprise. Vous pouvez passer à un AI SIEM cloud native et profiter de son évolutivité illimitée et de sa rétention de données sans limite. Vous pouvez également accélérer vos workflows grâce à l’hyper-automatisation de SentinelOne. Elle protège vos endpoints, clouds, réseaux, identités, emails et plus encore. Vous pouvez aussi diffuser vos données pour une détection en temps réel et bénéficier d’une meilleure visibilité pour les investigations.
SentinelOne peut se protéger contre les attaques par force brute grâce à son analyse comportementale basée sur l’IA et aux modules Singularity™ Identity. Elle peut détecter et stopper en temps réel les schémas d’attaque par force brute et pour une authentification forte, et propose également une technologie de déception efficace.
Vous pouvez surveiller les comportements des utilisateurs et des systèmes, comme des volumes inhabituels de tentatives de connexion échouées ou des connexions depuis des emplacements géographiques inhabituels ou inconnus. Singularity™ Identity peut vous aider à vous protéger contre les attaques basées sur les identifiants en évaluant en continu vos systèmes d’identité.
Vous pouvez éviter les blocages automatiques de comptes et appliquer la limitation du débit. Vous pouvez également imposer l’authentification multifacteur et ajouter des facteurs de vérification supplémentaires comme des codes temporisés et des données biométriques, au-delà des simples mots de passe.
La technologie de déception de SentinelOne peut placer des leurres trompeurs comme de faux partages réseau dans vos environnements. Cela peut tromper les attaquants pour qu’ils interagissent avec des leurres et déclencher automatiquement des alertes de haute fidélité, révélant ainsi leur présence et leurs intentions. Vous pouvez également détourner les attaquants de vos véritables actifs sensibles.
SentinelOne peut également réagir de manière autonome en isolant vos endpoints affectés. Elle peut terminer les processus malveillants, bloquer les adresses IP des attaquants et même annuler les modifications non autorisées pour restaurer les systèmes à leur état antérieur à l’infection. Tout cela se fait sans intervention humaine.
Get Deeper Threat Intelligence
See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.
Learn MoreConclusion
Nous avons maintenant couvert tout ce que vous devez savoir sur la prévention des attaques par force brute. Tout ce que nous pouvons dire, c’est bonne chance, soyez vigilant et ne rendez pas vos mots de passe trop faciles à deviner.
Vous savez désormais comment prévenir une attaque par force brute et il est temps de rappeler à vos employés de rester vigilants et de ne pas négliger la sécurité des mots de passe. Si vous souhaitez contacter SentinelOne pour obtenir de l’aide, contactez-nous. Nous sommes à votre disposition.
FAQ
Une attaque par force brute consiste à essayer des milliers de combinaisons de mots de passe pour accéder à vos comptes ou systèmes. L’attaquant utilise des outils automatisés pour deviner les mots de passe de manière répétée jusqu’à en trouver un correct. Ces attaques ciblent tout, des comptes de messagerie aux connexions réseau. Elles sont simples et ne nécessitent pas d’exploits sophistiqués – seulement du temps et de la puissance de calcul. Si votre mot de passe est faible ou court, l’attaquant pourra accéder plus rapidement. Les attaques par force brute se produisent en permanence sur Internet, et tout compte sans protections robustes est exposé.
Commencez par appliquer des politiques de mot de passe strictes ; vos mots de passe doivent être longs et complexes. Configurez l’authentification multifacteur afin que, même si quelqu’un devine le mot de passe, il ne puisse pas se connecter sans une seconde vérification. Limitez le nombre de tentatives de connexion avant qu’un compte ne soit temporairement verrouillé. Surveillez votre réseau pour détecter des schémas de connexion inhabituels et des tentatives d’accès échouées. Utilisez un CAPTCHA sur les pages de connexion pour ralentir les attaques automatisées. Maintenez tous les systèmes à jour avec les derniers correctifs. Formez vos employés à utiliser des mots de passe uniques et robustes, et à ne pas les réutiliser sur différents services.
Oui, le CAPTCHA peut aider à ralentir les attaques par force brute. Il oblige un attaquant à résoudre des défis visuels ou des énigmes au lieu de simplement soumettre automatiquement des mots de passe sur votre page de connexion. Cependant, le CAPTCHA n'est pas une solution complète à lui seul. Des attaquants sophistiqués peuvent utiliser des services de résolution de CAPTCHA ou d'autres contournements. Vous devez combiner le CAPTCHA avec d'autres défenses telles que la limitation du taux, l'authentification multifacteur et le verrouillage des comptes. L'objectif est de rendre les attaques par force brute tellement longues et difficiles que les attaquants passent à des cibles plus faciles.
Des mots de passe plus longs rendent les attaques par force brute exponentiellement plus difficiles. Un mot de passe de 6 caractères peut être compromis en quelques heures. Un mot de passe de 8 caractères nécessite des jours ou des semaines. Un mot de passe de 12 caractères demande des mois ou des années d'efforts informatiques. Chaque caractère supplémentaire multiplie le nombre de combinaisons qu'un attaquant doit essayer. Si vous combinez la longueur avec la complexité—en mélangeant lettres, chiffres et symboles—vous compliquez encore davantage la tâche de l'attaquant. Un mot de passe de 16 caractères est nettement plus sécurisé qu'un mot de passe de 8 caractères. La longueur est l'une des défenses les plus efficaces contre les attaques par force brute.
Vous pouvez utiliser des systèmes de détection d'intrusion pour surveiller les tentatives de connexion échouées répétées. Les plateformes de gestion des informations et des événements de sécurité surveillent vos journaux et signalent les schémas suspects. SentinelOne Singularity XDR peut détecter une activité de force brute sur l'ensemble de vos systèmes. Les pare-feux dotés de protections intégrées peuvent bloquer les tentatives de connexion répétées provenant de la même source. Vous devez également vérifier vos journaux d'authentification et le trafic réseau pour détecter des signes d'attaque. Les solutions anti-malware combinées à une surveillance continue permettent d'identifier les tentatives de force brute avant qu'elles ne réussissent.
Surveillez en continu vos journaux d’authentification et recherchez plusieurs tentatives de connexion échouées provenant de la même adresse IP ou du même compte utilisateur. Configurez des alertes qui se déclenchent lorsque les échecs de connexion dépassent un certain nombre dans un court laps de temps. Surveillez votre trafic réseau pour détecter des schémas indiquant des tentatives de connexion automatisées. Configurez votre pare-feu et vos contrôles d’accès pour consigner tous les événements d’authentification. Utilisez des outils de sécurité qui analysent les journaux en temps réel plutôt qu’après coup. Plus vous détectez rapidement une attaque, plus vous pouvez bloquer rapidement l’attaquant et protéger vos comptes.


