Dans une analyse basée sur plus de 25 millions d'attaques, Microsoft constate que 77 % des mots de passe piratés comprennent moins de sept caractères. Les caractères spéciaux font également fuir les hackers.


au sommaire


    Nous sommes en 2021 et les hackers deviennent feignants. C'est en tout cas ce qui ressort d'une analyse réalisée par le laboratoire de sécurité de MicrosoftMicrosoft et relayée par The Record. Selon les données collectées par la firme, la plupart des attaquants cherchant à casser un mot de passe, se concentrent sur ceux qui sont courts. Les sésames, à base de phrases de passe ou mêlant des caractères complexes ne sont que très peu ciblés.

    Pour réaliser cette étude, les chercheurs en sécurité de Microsoft ont analysé plus de 25 millions d'attaques dites par force brute (SSH). Il s'agit de tentatives de connexion en effectuant une succession d'essais pour découvrir des identifiants valides. Ce chiffre important correspond à près d'un mois de collecte de données à partir des capteurscapteurs de Microsoft.

    Ainsi, 77 % des attaques concernaient des mots de passe dont la longueur n'excédait pas sept caractères. L'étude montre aussi que, finalement, les hackers les plus motivés n'étaient que 6 % à s'intéresser aux mots de passe de plus de 10 caractères.

    Le télétravail multiplie par trois les attaques

    L'autre donnée intéressante issue de cette analyse est que seulement 7 % des tentatives incluaient un caractère spécial. Au final, à partir du moment où un seul de ces caractères est employé, il est peu probable de se faire attaquer.

    Les attaques ont connu une hausse de 325 % par rapport à 2020

    Mais, attention, il ne faut pas oublier qu'un mot de passe complexe ou long peut très bien se retrouver dans une base de données piratée et circuler sur le darknet.

    L'étude montre également que les pirates exploitent massivement la technique de l'attaque par force brute sur les connexions RDP (Remote DesktopRemote Desktop Protocol). Il s'agit d'un protocoleprotocole intégré à Windows et que Microsoft conseille de laisser désactivé. Il permet de se connecter à un bureau distant et, avec le télétravail, il est de facto beaucoup utilisé.

    Une attaque de ce type sert alors à s'introduire dans le réseau de l'organisation et à y réaliser des tentatives de phishing de l'intérieur. Pour le coup, les attaques ont connu une hausse de 325 % par rapport à 2020.