SIW présente 5 menaces émergentes, ainsi que des conseils pour prévenir le piratage et l'atteinte à la sécurité
Les astuces Hikvision pour éviter les cyberattaques par ‘‘bourrage d’identifiants’’
L’article de SecurityInfoWatch.com (SIW), “5 emerging customer identity threats,” présente les principales menaces et propose des conseils pour prévenir le piratage et les violations de la sécurité.
Dans l’article : “À mesure que la technologie évolue, les clients sont confrontés à un nombre croissant de menaces d'identité. Parallèlement, la législation mondiale impose désormais des amendes de plus en plus lourdes lorsque les données des clients sont compromises. Selon Experian, plus de deux consommateurs sur cinq dans le monde ont connu une activité frauduleuse en ligne et 55% des entreprises dans le monde ont enregistré des pertes pour cause de fraude en ligne au cours des 12 derniers mois. Le Forum économique mondial classe la fraude et le vol d'identité parmi les cinq principaux risques mondiaux pour 2019.”
Les cinq menaces émergentes décrites dans l’article incluent :
- Dans l’article, les attaques sur des appareils mobiles sont estimées à ‘‘24 000 applications mobiles malveillantes bloquées chaque jour’’.
- La hausse de la fraude à identité synthétique, qui selon Nerdwallet.com, ‘‘implique des fraudeurs qui utilisent une combinaison de fausses informations, telles que des noms fictifs, et des données réelles, telles que le numéro de sécurité sociale d’un enfant, pour créer des comptes frauduleux’’.
- Le risque de piratage d’appareils IoT sur Internet est accru à mesure que les appareils intelligents se développent dans les maisons et les lieux de travail.
- Les attaques de rançongiciels augmentent de 350% par an, selon l'article de SIW.
- Le ‘‘bourrage d’identifiants’’, décrit par le directeur de la cybersécurité de Hikvision comme "lorsqu'un attaquant prend une longue liste de noms d'utilisateur et de mots de passe et, à l'aide d'un script automatisé, essaye chaque paire sur de nombreux sites Web populaires".
Conseils pour prévenir les atteintes à la sécurité :
· Gérer les contrôles d'accès et de connexion
· Mettre à jour les logiciels et les systèmes de sécurité pour empêcher les pirates d’exploiter les vulnérabilités.
· Surveiller régulièrement les logiciels de pare-feu et de sécurité
Lisez l'intégralité de l'article sur ce lien pour plus d'informations.
Les conseils Hikvision pour éviter d'être piraté
Hikvision présente des astuces pour éviter de se faire pirater dans ce blogue sur le ‘‘bourrage d’identifiants’’: “ Le directeur de la cybersécurité d’Hikvision explique comment les cybercriminels accèdent à vos comptes en utilisant le ‘‘bourrage d’identifiants’’, en plus de trois astuces pour résoudre ce problème de sécurité’’. Les informations d'identification sont remplies lorsqu'un attaquant prend une longue liste de noms d'utilisateur et de mots de passe et, à l'aide d'un script automatisé, essaye chaque paire sur de nombreux sites Web populaires. Ces sites peuvent être liés au commerce ou au courrier électronique, tels que Google, Apple et Microsoft. Il peut s’agir de comptes de médias sociaux tels que Facebook, LinkedIn et Instagram, de comptes commerciaux comme Amazon ou d’autres sites populaires, tels que des banques et des outils de paiement tels que Venmo.
Une fois que le script automatisé a réussi à se connecter à un site, la paire nom d'utilisateur / mot de passe est enregistrée pour être ultérieurement modifiée et utilisée par l'attaquant contre d'autres sites. Voyons donc un exemple. Supposons que Bob réutilise les mots de passe de nombreux comptes. Il a un mot de passe pour les comptes professionnels et un autre pour les comptes de réseaux sociaux. Après l’atteinte à la sécurité de LinkedIn, il y a quelques années, le nom d’utilisateur et le mot de passe de Bob ont été rendus publics lorsque des malfaiteurs ont publié la liste des identifiants de compte violés sur Internet.
Mary, une actrice de la menace, a décidé de prendre cette liste et de l’analyser à travers son script de remplissage des informations d'identification. Une fois que le script a terminé son test, Mary a découvert que Bob avait réinitialisé son mot de passe LinkedIn, comme indiqué, mais utilisait toujours le même mot de passe pour Facebook et Twitter. Comme Bob n’utilise pas l’authentification multi-facteurs sur ces sites, Mary a réussi à se connecter et à prendre en charge, voire même à regarder, les comptes de réseaux sociaux de Bob.
Il s'agit d'une méthode d'attaque courante qui souligne la nécessité pour tout le monde de suivre de bonnes pratiques en matière de cybersécurité. Voici trois façons d'éviter d'être à la place de Bob :
- Utilisez un mot de passe unique pour chaque compte. Vous aurez probablement besoin d'un gestionnaire de mot de passe pour y parvenir.
- Utilisez de ‘‘bons’’ mots de passe pour chaque compte. Cela peut également être réalisé avec un gestionnaire de mot de passe.
- Utilisez une authentification multi-facteurs quand vous pouvez.
En suivant ces trois conseils, vous réduirez les chances de devenir une cible facile d'attaques de ‘‘bourrage d’identifiants’’.
Pour plus d'informations sur les gestionnaires de mots de passe, lisez cet article sur Hikvision : “ Le directeur de la cybersécurité de Hikvision discute des stratégies de gestion des mots de passe et de l’utilisation des gestionnaires de mots de passe pour réduire les problèmes de sécurité.