Go to Top

Cyber-attaques – l’illusion d’un réseau sûr

Aux débuts d’Internet, il était recommandé de totalement séparer la machine connectée à Internet des autres processus de travail. De cette façon, tous les logiciels malveillants venant d’Internet ne pouvaient pas infecter et corrompre les données de l’entreprise. Une proposition simple mais efficace, qui n’est plus pratique dans le contexte actuel de la connexion permanente. Aujourd’hui, la connexion Internet permanente – y compris des appareils mobiles – augmente la vulnérabilité des réseaux ; les données sensibles doivent par conséquent être de plus en plus protégées.

Quels sont les dangers ?

Les cybercriminels aiment utiliser les protocoles réseaux non protégés comme  point d’attaque. Ces protocoles sont responsables de l’échange de données entre les ordinateurs et les services  réseaux, l’un des plus populaires est appelé TCP/IP. Avec une protection insuffisante, une attaque de type « man-in-the-middle » (L’attaque de l’homme du milieu) pourrait ouvrir un accès. Si un cybercriminel gagne l’accès à un réseau informatique, il peut se positionner entre les deux parties d’une communication sans être remarqué. Alors, l’intrus pourra surveiller toutes les communications ou tout simplement se faire passer pour l’un des participants de la communication afin de récupérer des informations sensibles.

Si la cible principale est surtout utilisée pour créer, alors, le plus souvent, une attaque de type DOS (déni de service) sera utilisée. Pour procéder, le serveur cible ou d’autres composants dans le réseau de données, sont noyés au milieu d’un grand nombre de demandes. L’objectif de l’attaque est de faire en sorte que l’ordinateur connecté soit surchargé et que le transfert de données devienne extrêmement lent ou qu’il s’arrête complètement.

Si les grands fournisseurs de services sont la cible d’une attaque DDoS (le premier « D » signifie « distribué » = diffusion), de telles attaques sont effectuées par de multiples ordinateurs compromis qui inondent le réseau de requêtes.

Scénario d’attaque

Les fonctions de recherche ou les zones de login des sites web d’entreprise négligemment programmées peuvent être la source du danger. Dans ce cas, les attaquants peuvent potentiellement utiliser une faille de sécurité de type cross-site scripting (XSS). Avec l’aide de JavaScript, exécutable dans son navigateur, un attaquant intelligent peut, par exemple, voler login et mot de passe. Les bases de données peuvent être interrogées par l’intermédiaire de ces sites en utilisant l’injection SQL. En faisant correspondre les commandes SQL dans la boite, il peut être possible de rassembler des numéros de carte de crédit ou des données de clients provenant la base de données. Les champs du formulaire ne doivent donc être programmés que par des professionnels.

Attaques venant de l’intérieur

Cependant, la plus grande menace vient rarement de l’extérieur mais, est créée par le salarié, non délibérément. Les criminels utilisent un processus appelé « ingénierie sociale » pour bénéficier d’un accès à des informations sensibles à l’intérieur d’une organisation. Dans ce cas, les criminels font semblant d’être le personnel technique, qui va réparer le matériel défectueux, et demande donc le mot de passe du salarié. Les faux mails venant de la direction sont aussi une pratique courante pour obtenir l’accès à un réseau sécurisé.

Protégez vos serveurs !

Les mesures de sécurité pour les ordinateurs individuels et le réseau sont très importantes dans une entreprise. Mais d’un autre côté,  les serveurs sont simplement logés dans des armoires ou des sous-sols non sécurisés. Pour un attaquant doué, il est assez facile d’accéder à des données intéressantes. Non seulement le serveur, mais aussi le reste du matériel fourni pour le réseau de l’entreprise devrait être bien sécurisé. Concentrateurs et commutateurs peuvent être découverts facilement quand ils ne sont pas stockés derrière des portes closes. Pour la même raison, les câbles réseaux doivent être installés dans les murs ou les plafonds. Les réseaux sans fil doivent également avoir un chiffrement WPA2 de la plus haute résistance et ne doivent pas être faciles à identifier.

Toujours être à jour

Un point qui est souvent négligé : tous les logiciels devraient être à jour pour des raisons de sécurité. Le système d’exploitation et le logiciel antivirus, le navigateur et les programmes de messagerie – effectuer des mises à jour régulièrement peut corriger les failles de sécurité à l’avance et rendre le système moins sensible à une intrusion.

Aussi, le pare-feu, élément de sécurité souvent impopulaire, est également un facteur principal de la sécurité. Il contrôle le transport des données et décide, quelles et combien de données, pénètrent dans et hors du réseau. Le problème le plus commun réside ici dans la configuration, car souvent, les règles strictes ne sont pas respectées et par conséquent, la sécurité du réseau est fortement limitée.

Un réseau peut-il être totalement sûr ?

La réponse pourrait être principalement oui. Lorsque toutes les règles de sécurité possibles sont maintenues et les entreprises conscientes des risques possibles, il ne devrait théoriquement y avoir aucun problème. Puisque les gens ne se comportent pas comme des machines, un risque résiduel demeure. Il ne faut pas oublier que le cyber crime d’aujourd’hui est souvent opéré par des attaquants, très professionnels, avec énormément de ressources financières. Mais les problèmes dû aux programmes malveillants téléchargés ne devraient pas se produire dans un réseau bien entretenu. Cependant, les criminels sont devenus plus qualifiés au cours des dernières années dans la lutte contre les anti-virus et d’autres gardiens d’Internet. Alors que les nouvelles infections sont découvertes très rapidement dans la plupart des cas, il faut des jours, voire des semaines avant que l’information ne soit traitée par le responsable.

Par conséquent, la réelle réponse à la question ci-dessus est : la capacité d’un réseau à être à 100% sûr est pratiquement impossible tant qu’il est en cours d’utilisation.

Surtout en ce moment avec les logiciels malveillants comme Locky, TeslaCrypt and co. Un seul conseil : sauvegardez vos données régulièrement.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *