Les fournisseurs de services gérés luttent constamment contre la tyrannie des mots de passe faibles.
Près de 3 % des personnes ont eu « 123456 » comme mot de passe qui a été classé comme le pire mot de passe depuis de nombreuses années.
Pour ne rien arranger, une mauvaise mémoire accompagnée de plusieurs comptes en ligne oblige les gens à adopter le recyclage des mots de passe. Le même mot de passe pour toutes les informations de connexion est dangereux. Un simple piratage peut donner accès à plusieurs comptes et à des téraoctets de données, mettant ainsi votre MSP et vos clients à la merci des cybercriminels.
L'essentiel est - une approche utilisant uniquement un mot de passe ne suffira plus.
L'authentification à deux facteurs (2FA) est une couche de sécurité supplémentaire pour empêcher les utilisateurs non autorisés: qui n'ont rien de plus qu'un mot de passe volé ou recyclé. En effet, 2FA exige au moins deux informations d’identification pour l’authentification.
Voici les trois types d’authentification les plus populaires qui font partie de 2FA :
Le 2FA est une cause de frustration chez les pirates informatiques, car il leur est impossible de pénétrer dans le réseau des MSP et de leurs clients. Pourtant, de nombreux fournisseurs de services préfèrent tout risquer en suivant une approche basée uniquement sur les mots de passe.
Dernièrement, les pirates informatiques trouvent intéressant de se mettre derrière les MSP. C'est un calcul simple : une attaque compromet les systèmes de ses clients, affectant ainsi plusieurs entreprises. Une méthode courante consiste à cibler le RMM (à distance surveillance et gestion) logiciel utilisé par les MSP pour accéder aux systèmes des clients finaux.
L'authentification à deux facteurs préserve la crédibilité de votre MSP, en particulier lorsque les MSP sont passés sous le radar des cybercriminels.
Le ministère américain de la Justice a inculpé le groupe de hackers connu sous le nom d'ATP 10 pour avoir volé des données confidentielles des MSP. Parmi les victimes de l'ATP 10 figurent plus de quarante-cinq entreprises et agences gouvernementales, réparties dans douze pays (y compris les États-Unis). Les secteurs concernés étaient la banque, la santé, les équipements médicaux et la technologie.
Regardez le discours du procureur général adjoint des États-Unis, Rod Rosenstein, aux médias sur la question :
Une fois que les pirates y ont accès, ils déploient un malware appelé CryptoLocker. L’attaque bloque l’accès des clients à leurs systèmes jusqu’à ce que les frais de rançon ne soient pas payés. Récemment, un MSP de taille moyenne a dû payer près de 2,6 millions de dollars pour récupérer les 1 500 à 2 000 systèmes crypto-verrouillés.
Data Resolution, un MSP basé en Californie, a été touché par une Ryuk ransomware lorsqu'un pirate informatique a obtenu l'accès avec des informations de connexion dormantes. Tous les fichiers étaient cryptés sur le matériel compromis et ne seraient déchiffrés que moyennant des frais de paiement. Les ingénieurs ont arrêté les serveurs infectés et aucune rançon n’a été payée; cela leur a laissé le coût élevé de la reconstruction de l’infrastructure.
L'authentification améliorée à deux facteurs de Pulseway aide les MSP à se démarquer sur le marché. L'ajout du 2FA à votre offre apporte un sentiment de sécurité et de confort aux prospects, les rendant faciles à convertir.
Voici comment fonctionne Pulseway 2FA :
Étape 1 – Nécessite une étape supplémentaire pour que les utilisateurs puissent accéder à leurs comptes.
Étape 2 - Lorsqu'elle est activée, avec un mot de passe, les utilisateurs devront saisir TOTP (Time-based One-Time Passcode) qui sera envoyé via une notification push sur le téléphone mobile enregistré.
Étape 3 : Si vous n'avez pas accès aux téléphones mobiles, Pulseway générera des codes de secours à usage unique pour une connexion sécurisée.
En fin de compte, les MSP gagnent à la fois en sécurité et en croissance commerciale.
Partager sur
Découvrez nos dernières histoires de notre blog que nos éditeurs ont sélectionnées pour vous