Secu
Cybersécurité : la menace des attaques par force brute persiste
Par Laurent Delattre, publié le 03 décembre 2024
Les avancées technologiques, comme l’utilisation des GPU, renforcent l’efficacité des attaques par force brute, capables d’essayer des milliards de combinaisons en un temps record. Ces techniques ciblent particulièrement les points faibles des infrastructures, notamment les accès distants via RDP, exposant les entreprises à des pertes financières et opérationnelles considérables.
Par Christophe Gaultier, Directeur OpenText Cybersecurity France & Belux
Une attaque par force brute est une cyberattaque par laquelle l’attaquant tente d’obtenir un accès non autorisé à un système ou à des données en essayant systématiquement toutes les combinaisons possibles de mots de passe ou de clés. Cette méthode repose sur le simple pouvoir de la répétition et sur la capacité de calcul permettant d’essayer des milliers, voire des millions, de combinaisons dans un court laps de temps. Cela revient à essayer toutes les clés d’un trousseau jusqu’à ce que l’on trouve celle qui ouvre la porte.
Trois façons d’opérer
Tout d’abord, l’attaque simple consiste à essayer toutes les combinaisons possibles de caractères jusqu’à ce que la bonne soit trouvée. Ensuite, l’attaque dictionnaire offre une méthode plus raffinée qui utilise une liste de mots de passe préexistants, de phrases ou de combinaisons couramment utilisées au lieu de permutations aléatoires. Il existe de nombreuses listes de mots de passe couramment utilisés qui ont déjà fait l’objet de fuites, et elles s’allongent après chaque violation. Enfin l’attaque hybride est une combinaison d’éléments de l’approche simple et de l’approche par dictionnaire, le plus souvent en modifiant légèrement les mots de passe courants pour deviner des mots de passe plus complexes.
Le rôle des GPU dans les attaques par force brute
Les unités de traitement graphique (GPU) ont révolutionné non seulement les jeux et la conception graphique, mais aussi le monde de la cybersécurité. Leurs puissantes capacités de traitement parallèle les rendent particulièrement aptes à répondre aux exigences de calcul des attaques par force brute. Contrairement aux unités centrales de traitement (CPU) qui traitent les tâches de manière séquentielle, les GPU peuvent effectuer des milliers d’opérations simultanément, ce qui réduit considérablement le temps nécessaire pour déchiffrer les mots de passe ou les clés de chiffrement.
Les techniques de force brute décollent
Les cybercriminels exploitent les GPU pour accélérer le processus de force brute, ce qui leur permet d’essayer des milliards de combinaisons de mots de passe en quelques secondes. Ce procédé représente une menace importante pour les systèmes protégés par des mots de passe faibles ou couramment utilisés. Elle souligne la nécessité de mettre en place des politiques de mots de passe robustes et des mesures de sécurité avancées telles que l’authentification multifactorielle (MFA) et des méthodes de chiffrements résistants aux attaques menées par les GPU.
Les implications financières des attaques par force brute peuvent être considérables, allant du vol financier direct à une atteinte substantielle à la réputation entraînant une perte d’activité. Dans certains cas, les attaquants cherchent à obtenir un accès non autorisé aux systèmes financiers ou aux plateformes de paiement. En craquant les identifiants de connexion par la force brute, ils peuvent transférer des fonds, manipuler des transactions ou voler des informations financières sensibles, ce qui entraîne des pertes financières directes.
RDP, l’éternel talon d’Achille
Remote Desktop Protocol (RDP) est un protocole propriétaire développé par Microsoft qui permet à un utilisateur de se connecter à un autre ordinateur via une connexion réseau avec une interface graphique. Si le RDP est un outil puissant pour l’administration et l’assistance à distance, il est également devenu un vecteur privilégié pour les attaques par force brute car il est couramment utilisé dans les entreprises pour permettre le travail et l’administration de systèmes à distance. Par ailleurs, il exige généralement que le port 3389 soit ouvert, ce qui en fait un point d’entrée visible pour les attaquants à la recherche de vulnérabilités. Enfin, la violation d’une session RDP peut donner aux attaquants un contrôle direct sur l’ordinateur d’une victime, ce qui permet de déployer des logiciels malveillants, des ransomwares ou de voler des informations sensibles.
La protection contre les attaques par force brute, en particulier sur RDP, implique une approche à plusieurs facettes pour atténuer le risque :
* Politique de mots de passe forts: appliquer des mots de passe complexes et uniques et envisager l’utilisation de l’authentification multifactorielle (AMF) pour ajouter une couche supplémentaire de sécurité.
* Politique de verrouillage des comptes : mettre en œuvre des politiques qui verrouillent les comptes d’utilisateurs après un certain nombre de tentatives de connexion infructueuses afin d’entraver les efforts de force brute.
* Authentification au niveau du réseau (NLA) : l’authentification au niveau du réseau exige que les utilisateurs s’authentifient avant d’établir une session RDP, ce qui réduit considérablement le risque d’attaques par force brute.
* Utilisation des VPN : restreindre l’accès RDP aux utilisateurs connectés via un réseau privé virtuel (VPN), réduisant ainsi l’exposition de RDP à l’internet ouvert.
* Surveillance et alertes : Utiliser des outils de sécurité pour surveiller les échecs répétés des tentatives de connexion et configurer des alertes pour informer les administrateurs des activités potentielles de force brute.
Les attaques par force brute illustrent les vertus de la pugnacité. Malheureusement, dans ce contexte, c’est plutôt le côté obscur de la force qui en profite. Qu’il s’agisse du protocole de bureau à distance (RDP) ou du vol direct de fonds, les attaques par force brute constituent encore et toujours une tactique de choix dans le paysage actuel de la cybersécurité. C’est pourquoi il convient d’en connaitre les mécanismes et la méthodologie afin de s’en prémunir.
À LIRE AUSSI :
À LIRE AUSSI :
À LIRE AUSSI :