Voici les mots de passe les moins sécurisés selon Avira

Avira a conduit une enquête afin d’identifier les mots de passe les moins sécurisés, en s’appuyant sur un honeypot. Le résultat a de quoi surprendre.

Cela ne vous aura sans doute pas échappé, mais les études portant sur les mots de passe sont nombreuses. Et chaque année, nous voyons ainsi fleurir sur la toile des dizaines de listes regroupant les mots de passe les moins sécurisés du marché, des listes dans lesquelles figurent systématiquement des mots de passe comme « password » ou encore « 1234567890 ».

Sécurité IA

Crédits Pixabay

Avira a cependant pris le problème sous un angle un peu différent dans le cadre de sa dernière étude.

Avira a mené une nouvelle étude basée sur un honeypot

Les experts de l’entreprise ont en effet déployé un honeypot sur l’un de leurs serveurs sécurisés. Si le terme ne vous est pas familier, alors sachez qu’un honeypot – ou pot de miel en français – désigne en réalité une méthode consistant à attirer des hackers sur une ressource précise comme un serveur ou un programme afin de pouvoir les identifier.

Il fonctionne donc un peu comme un leurre et il permet de collecter pas mal d’infos sur d’éventuels assaillants.

Avira a donc mis au point un dispositif capable de se faire passer pour un périphérique IoT. Peu sécurisés, ces derniers sont en effet très souvent la cible de hackers et certains les utilisent même pour constituer des réseaux capables de lancer des attaques DDoS massives sur de grosses infrastructures.

Le dispositif en question utilisait trois protocoles différents, à savoir Telnet, Secure Shell et Android Debug Bridge. Il a été mis en ligne durant une journée et il a été attaqué… par pas moins de 14 125 assaillants. Pas mal.

Avira a ensuite récupéré les données liées à ces attaques afin de créer un profil type des assaillants… et des méthodes qu’ils utilisent.

Les appareils IoT, très appréciés des hackers

En résumé, les attaques se déroulaient en deux temps. En premier lieu, les attaquants tentaient d’identifier la cible en scannant ses ports ou en passant par des solutions de leur cru. Venait ensuite le moment le plus intéressant, à savoir l’attaque. Ici, les méthodes différaient pas mal. Certains faisaient appel à des logiciels malveillants pour tenter de prendre le contrôle du honeypot… tandis que d’autres faisaient simplement appel à des combos username / password assez courants.

Certains d’entre vous le savent sans doute, mais les objets connectés ne brillent pas toujours pour leur sécurisation. En réalité, la plupart du temps, leur compte admin est configuré avec les mêmes identifiants. Plutôt que de chercher à cracker leur interface d’administration, les hackers ont donc pris l’habitude de tester les mêmes noms d’utilisateur et les mêmes mots de passe afin de gagner du temps.

C’est précisément ce que les experts d’Avira ont constaté puisque la plupart des assaillants ont utilisé les mêmes listes de noms d’utilisateur et de mots de passe. Ce qui a permis à l’éditeur d’établir une liste regroupant les mots de passe les moins sécurisés du marché.

Sur toutes les attaques recensées par l’éditeur, environ 25,6 % portaient sur des références vierges. En clair, les hackers ne saisissaient aucun identifiant et aucun mot de passe et ils cherchaient simplement à valider le formulaire en le laissant vierge. À croire que les constructeurs présents sur le secteur de l’IoT ne sont pas très portés sur les mots de passe.

Des combos username/password un peu trop communs

Et ensuite ? Sans surprise, les combos les plus utilisés étaient « admin / admin » ou encore « support / support », mais aussi « root / root ». La plupart des hackers ont en effet tenté de saisir ces identifiants et ces mots de passe pour prendre le contrôle du honeypot. Cette fois, il est bien entendu difficile d’être surpris, puisque ces identifiants sont couramment utilisés par les constructeurs. Du moins ils l’étaient. Les constructeurs font en effet de plus en plus d’efforts et c’est évidemment une bonne chose.

Néanmoins, ils ne sont pas tous aussi précautionneux et c’est précisément pour cette raison qu’Avira conseille aux utilisateurs de prendre le temps de passer en revue tous les équipements connectés de leur réseau et de changer – du moins lorsque c’est nécessaire – leurs identifiants.

À noter que cela vaut pour tous les produits axés sur la domotique, mais également pour les périphériques comme les NAS, qui sont souvent livrés avec des identifiants génériques.

Mots-clés avirasécurité