En quoi sont-elles différentes des autres attaques ?

Les progrès numériques croissants ont commencé à inciter à la cybercriminalité en ligne. Les cyberattaques telles que les attaques par dictionnaire deviennent des menaces pour l’identité, l’organisation et les données. Cet article explique ce que sont les attaques par dictionnaire, en quoi elles diffèrent des autres attaques et comment les éviter.

Que sont les attaques par dictionnaire ?

Les attaques par dictionnaire sont un moyen de détecter la clé de chiffrement d’un chiffre à l’aide d’un sous-ensemble restreint d’entrées d’une liste prédéfinie appelée « dictionnaire » pour accéder à un système ou à un compte. Par conséquent, cette attaque est appelée attaque par dictionnaire. Ces attaques piratent généralement les comptes de messagerie, les mots de passe Wi-Fi, les clés cryptées faibles et les comptes bancaires en ligne.

Ce dictionnaire se compose de milliers et de millions d’entrées provenant de bases de données de failles de sécurité antérieures. Les attaques par dictionnaire réussissent généralement car de nombreuses personnes utilisent des mots de passe courants et courts, faciles à prédire à partir des données de violation antérieures, comme l’ajout d’un chiffre, de caractères de ponctuation, de numéros d’identification personnels, de caractères d’apparence similaire, etc.

Les attaques par dictionnaire, également connues sous le nom de type d’attaque par force brute, peuvent être effectuées en ligne et hors ligne. Dans l’attaque par dictionnaire en ligne, le pirate informatique exploite les mots de passe couramment utilisés créés par un système ou des recherches de données sur des violations antérieures.

L’attaque en ligne doit être rapide. Si l’attaque prend trop de temps, elle peut être remarquée par le propriétaire du système. Lors d’une attaque hors ligne, le pirate informatique peut essayer plusieurs fois la liste des mots de passe du dictionnaire sans être banni.

Effets des attaques par dictionnaire

Les attaques par dictionnaire sont aussi préjudiciables que n’importe quelle autre cyberattaque. Si la supposition du mot de passe est exacte, le pirate informatique peut facilement accéder à l’ensemble du système ou du compte et potentiellement voler des données sensibles. Cet accès non autorisé peut entraîner des pertes financières, des violations de données et un vol d’identité.

Cette attaque peut générer plusieurs pertes pour une organisation, car le pirate informatique obtient plus de pouvoir pour accéder à d’autres comptes d’applications importantes enregistrées sur le système. L’attaque par dictionnaire peut entraîner des dommages à la réputation et une perte de confiance de la part des parties prenantes et des clients en raison de leur incapacité à sécuriser les données.

Les cyberattaquants peuvent également accéder aux données personnelles du propriétaire du système, ce qui peut être dangereux. Ainsi, une attaque par dictionnaire entraîne davantage d’attaques par dictionnaire et de violations de données. En raison du renforcement des mesures de sécurité et des pertes économiques, les attaques par dictionnaire affectent également le budget de l’entreprise.

Les organisations subissent une perte importante si les attaquants contrôlent entièrement leurs systèmes. Cette attaque peut entraîner des revers financiers, des temps d’arrêt, une perte de productivité et des poursuites judiciaires en raison de violations de données.

Comment fonctionne l’attaque par dictionnaire ?

Essayons de comprendre comment se produit l’attaque par dictionnaire.

Étape 1 : Les cyberattaquants effectuent des attaques par dictionnaire de différentes manières. Certains n’utilisaient que la liste optimisée de mots de passe couramment utilisée, tandis que d’autres vérifiaient l’intégralité du dictionnaire.

Les cyberpirates collectent les mots de passe couramment utilisés à partir de diverses sources, telles que des bases de données précédemment violées, des mots de passe divulgués et des bibliothèques d’expressions présupposées. Par exemple, une personne peut utiliser un mot de passe commun comme pass1234 ou p1234.

Les pirates trouvent également dans le dictionnaire des entrées basées sur le style de vie et les données démographiques à partir des données précédemment piratées. Par exemple, de nombreux jeunes passionnés de football utilisaient des mots de passe tels que « messi123 » ou « foot1234ball ». Ce dictionnaire peut contenir des milliers et des millions d’entrées.

Étape 2 : Après avoir créé le dictionnaire de mots de passe, les pirates tentent de trouver le système cible qu’ils souhaitent pirater. Ces systèmes cibles incluent la messagerie électronique, les réseaux sociaux, les comptes d’utilisateurs de sites Web ou les applications.

Étape 3 : Lorsque le dictionnaire de mots de passe et le système cible sont prêts, les attaquants tentent de faire correspondre chaque mot de passe avec l’ID utilisateur du système cible.

Étape 4 : Les cyberattaquants utilisent des logiciels ou des configurations informatiques automatisés et robustes pour de telles attaques. Si le mot de passe ne correspond pas, cette procédure se poursuit pour chaque mot de passe jusqu’à ce que le mot de passe correct corresponde à l’ID utilisateur.

Les attaques par dictionnaire réussissent généralement lorsque les mots de passe sont faibles et faciles à deviner. De plus, les pirates peuvent accéder à plusieurs autres comptes avec des mots de passe similaires au sein du même système. Si le hacker est un joueur intelligent, il terminera ce processus en très peu de temps.

Attaque par dictionnaire contre attaques par force brute

L’attaque par dictionnaire est similaire à une attaque par force brute. Dans l’attaque par dictionnaire, l’attaquant devine tous les mots possibles qu’il peut utiliser dans le dictionnaire. Ces attaques sont rapides, car le pirate informatique ne devine pas tous les caractères possibles d’un mot de passe.

L’attaque par force brute essaie toutes les combinaisons possibles de caractères du dictionnaire de mots de passe. De telles attaques sont généralement lentes et gourmandes en ressources informatiques.

Attaque par dictionnaire et pulvérisation de mots de passe

La pulvérisation de mots de passe fait partie d’une attaque par dictionnaire. La seule différence dans cette attaque est qu’elle utilise le même mot de passe pour tous les identifiants utilisateur. De cette façon, le pirate tentera d’utiliser plusieurs comptes avec un nombre limité de mots de passe. Le taux de réussite de cette attaque est inférieur à celui des attaques par dictionnaire et par force brute. Cette technique peut être efficace pour les comptes dont les mots de passe sont faibles.

Attaque par dictionnaire contre attaque par table arc-en-ciel

L’attaque par table arc-en-ciel est légèrement différente de l’attaque par dictionnaire. Le cyber-pirate compare la valeur de hachage du mot de passe cible avec les valeurs de hachage stockées dans la table arc-en-ciel. En fonction de cette valeur de hachage, l’équipe du pirate informatique tente de faire correspondre et de récupérer le mot de passe. Dans l’attaque par dictionnaire, le pirate informatique utilise toutes les chaînes du dictionnaire pour correspondre au mot de passe.

Ces attaques sont rapides car elles recherchent des valeurs de hachage dans une table pré-calculée au lieu d’utiliser tous les mots de passe de la liste prédéfinie. Le salage des mots de passe, c’est-à-dire l’ajout de données aléatoires à chaque mot de passe avant le hachage, peut réduire la probabilité d’une attaque par table Rainbow.

Quelques exemples concrets d’attaques par dictionnaire

Violation de LinkedIn

Le site LinkedIn a souffert d’un grave violation de données en 2012. Le site Web a souffert d’une attaque par dictionnaire qui a exposé 160 millions d’informations d’identification d’utilisateurs en raison de hachages SHA-1 non salés pour le stockage des mots de passe et de mauvaises pratiques de sécurité.

Le hack d’Ashley Madison

Un site de rencontre, Ashley Madison a subi une violation de données controversée en 2015. Dans cette attaque par dictionnaire, les attaquants ont piraté les mots de passe hachés, les informations personnelles et les détails de paiement des personnes utilisant ce site. Cette violation s’est produite en raison de faibles mesures de sécurité.

La violation de Dropbox

Le stockage cloud de Dropbox a également subi une importante attaque par dictionnaire, piratant 68 millions de mots de passe et d’adresses e-mail hachés. Cette attaque par dictionnaire s’est produite en raison de mots de passe faibles.

Le hack d’Adobe

Le très célèbre Adobe a également souffert d’un controversé attaque de dictionnaire en 2013. Dans cette violation, les données sensibles de 38 millions d’utilisateurs ont été exposées. Ces données comprenaient des mots de passe cryptés ainsi que des informations de carte de crédit. Cette attaque par dictionnaire s’est produite en raison de méthodes de cryptage faibles.

Comment atténuer les attaques par dictionnaire

Les exemples concrets mentionnés ci-dessus nous rappellent qu’un réseau sécurisé et un cryptage fort sont essentiels pour atténuer les attaques par dictionnaire.

  • Authentification à deux facteurs (2FA) : la méthode d’authentification à deux facteurs est le meilleur moyen de sécuriser votre compte contre les attaques malveillantes. Dans cette méthode, lorsque l’utilisateur se connecte au compte, le site Web envoie une deuxième fois un OTP par SMS au numéro de téléphone du titulaire du compte pour vérification du compte. Vous ne pouvez accéder au compte que si vous entrez le bon numéro OTP. L’authentification à deux facteurs est également le moyen le plus sûr de sécuriser vos plateformes de réseaux sociaux.
  • Mots de passe forts : optez pour des mots de passe uniques et complexes. Intégrez une combinaison de lettres majuscules et minuscules avec des caractères spéciaux. Vous pouvez également éviter d’utiliser des mots de passe devinables avec des chiffres répétés, des séries de numéros ou votre nom dans votre mot de passe.
  • Gestionnaires de mots de passe : vous pouvez utiliser des gestionnaires de mots de passe pour vous aider à générer des mots de passe uniques et forts pour chaque compte. Les gestionnaires de mots de passe réduisent le fardeau de la mémorisation de vos mots de passe pour différents comptes.
  • Mettez à jour régulièrement : gardez vos applications, logiciels et système d’exploitation à jour régulièrement. Les cyberattaquants exploitent souvent les vulnérabilités connues des logiciels obsolètes.
  • Politique de verrouillage de compte : le verrouillage de compte verrouille temporairement les comptes après un nombre spécifique de tentatives de signature infructueuses. Cette politique sécurise le compte et empêche les cyber-attaquants d’utiliser un logiciel automatisé pour des attaques par dictionnaire.
  • Utiliser Captcha : L’utilisation d’un captcha sur les sites Web lors de l’accès au compte permet de distinguer l’activité des robots automatisés et des humains.
  • Pare-feu d’applications Web (WAF) : le déploiement de pare-feu d’applications Web peut bloquer le trafic malveillant vers votre système. WAF empêche également les attaques par dictionnaire.
  • Segmentation du réseau : limitez l’accès à votre réseau à partir des sites sensibles en le segmentant. Cette procédure protège le système des attaques malveillantes.
  • Audits de sécurité et techniques de pénétration : la réalisation régulière de techniques de pénétration et d’audits de sécurité peut résoudre les vulnérabilités et les faiblesses du réseau et des logiciels.
  • Mettre en œuvre des outils d’analyse comportementale : nous pouvons détecter des activités de connexion inhabituelles si nous mettons en œuvre des outils d’analyse comportementale.
  • Systèmes de détection et de prévention des intrusions (IDPS) : de nombreux outils IDPS aident à détecter le trafic réseau ainsi que les tentatives et modèles de connexion suspects.
  • Changement régulier de mot de passe : Si nous changeons régulièrement les mots de passe, nous réduisons le risque de cyberattaques.
  • Adopter de nouvelles technologies : de nombreuses entreprises introduisent de nouveaux logiciels et technologies telles que la connexion sans mot de passe ou OTP, l’autorisation ouverte (OAuth) ou simplement l’envoi par courrier du lien pour se connecter pour un accès sécurisé.
  • Gestionnaire de mots de passe Google enregistre en toute sécurité tous les mots de passe des différents comptes. Il donne également des idées de mots de passe forts. Par exemple, Google Password Manager donne des idées pour enregistrer des mots de passe uniques pour vos comptes. Pour le site Web abc.com, le gestionnaire de mots de passe de Google suggère un mot de passe fort avec une combinaison de lettres majuscules et minuscules, de caractères spéciaux et de chiffres comme « 6exRa$c57GUjas2 ». Ces idées de génération de mots de passe protègent le compte des attaques par dictionnaire.
  • 1Password propose des mesures de sécurité solides telles que la sécurisation du stockage des mots de passe et d’autres données sensibles telles que les informations de carte de crédit.
  • LastPass est un puissant gestionnaire de mots de passe. Ce site Web propose des services de génération de mots de passe, de stockage sécurisé et de synchronisation d’appareils. Il prend en charge l’authentification multifacteur.
  • Dashlane offre un stockage de sécurité par mot de passe, une génération de mot de passe et un stockage de portefeuille numérique. Il propose également de mettre à jour le mot de passe régulièrement.
  • Gardien est un logiciel de cryptage et de sécurité qui offre la gestion des mots de passe, la messagerie cryptée, la surveillance du dark web et le stockage de fichiers numériques.

Que faire si vous êtes victime d’une attaque par dictionnaire

  • Identifiez le compte de plage et surveillez les activités suspectes. Vérifiez tous vos comptes en ligne, comme les e-mails, les réseaux sociaux et d’autres plateformes.
  • Modifiez votre mot de passe immédiatement et ajoutez une authentification multifacteur ou à deux facteurs pour plus de sécurité.
  • Signalez immédiatement l’activité malveillante au service client. Renseignez-vous également sur les mesures de sécurité supplémentaires.
  • Restez vigilant, surveillez vos comptes et mettez régulièrement à jour vos applications et logiciels.

Conclusion

À mesure que la technologie continue d’évoluer, les tactiques des cyberattaquants pour déchiffrer le code évoluent également. Ainsi, en étant plus conscients de nos activités en ligne et en mettant en œuvre les meilleures pratiques, nous pouvons facilement contrecarrer les attaques par dictionnaire et protéger nos actifs numériques. Pour en savoir plus, voici quelques bases de cybersécurité pour les débutants.