De nombreuses entreprises sont passées des technologies filaires aux technologies sans fil. Pourtant, les réseaux câblés sont plus faciles à sécuriser que les réseaux sans fil qui, lorsqu’ils ne sont pas bien protégés, peuvent être exploités par les cybercriminels.

En raison de ces failles de sécurité, les attaques de réseaux sans fil sont de plus en plus nombreuses. Dans cet article, nous allons découvrir certaines des attaques les plus courantes sur les réseaux sans fil et Wi-Fi. Nous allons également vous donner quelques astuces simples que vous pouvez adopter, et ce, afin de sécuriser vos réseaux et pour vous prémunir des atteintes à la protection des données qui peuvent vous coûter cher.

Le Wi-Fi est omniprésent, mais de nombreuses entreprises négligent la sécurité de leur réseau

L’accès Wi-Fi était autrefois payant, mais aujourd’hui, le Wi-Fi gratuit est quelque chose que l’on tient pour acquis.

Les visiteurs d’un hôtel, d’un café, d’un bar, d’un point de vente au détail ou encore d’un restaurant s’attendent maintenant à ce qu’une telle option soit fournie. La disponibilité, la gratuité, et la qualité de la connexion Wi-Fi sont même devenues leurs principaux critères de choix d’un établissement à l’autre.

La qualité de l’offre Wi-Fi n’est pas seulement une question de qualité de la bande passante suffisante ni de rapidité de la vitesse de connexion. Les parents choisissent souvent les établissements qui offrent une connexion sécurisée avec contrôle du contenu, comme ceux qui ont été vérifiés dans le cadre du programme « Wi-Fi Friendly ».

Pour être considéré comme « Wi-Fi Friendly », votre établissement doit avoir mis en place des contrôles de filtrage appropriés pour s’assurer que les mineurs n’ont pas accès à des contenus inadaptés à leur âge.

L’augmentation massive des cyberattaques via les réseaux Wi-Fi publics a conduit de nombreux consommateurs à choisir les établissements offrant un accès Wi-Fi sécurisé. Si le vôtre fournit déjà une connexion sans fil (ou que vous envisagez de proposer ce service pour attirer plus de clients), assurez-vous donc de prendre en considération la sécurité de votre réseau. Sachez qu’au cours des deux dernières années, les réseaux Wi-Fi et les clients qui les utilisent ont fait l’objet de nombreuses attaques majeures.

Certaines d’entre elles sont détaillées ci-dessous.

Quelles sont les attaques réseau et Wi-Fi les plus courantes ?

Tout d’abord, il faut savoir que certaines de ces attaques sont de nature opportuniste.

Les entreprises qui ne parviennent pas à sécuriser leurs réseaux Wi-Fi laissent la porte grande ouverte aux escrocs et aux pirates qui, autrement, chercheraient des cibles plus faciles. Ces escrocs n’hésitent donc pas à profiter des contrôles de sécurité médiocres pour voler les informations sensibles des utilisateurs Wi-Fi et distribuer des logiciels malveillants (malwares).

Les réseaux Wi-Fi non sécurisés sont également la cible de cybercriminels sophistiqués et sachez que, pour eux, ces attaques peuvent être extrêmement lucratives. Si des logiciels malveillants arrivent par exemple à infecter les réseaux d’un point de vente, les numéros de carte de crédit (ou de débit) de dizaines ou de centaines de milliers de clients peuvent être volés.

Attaque via des réseaux Wi-Fi malveillants

Commençons notre liste par l’une des attaques les plus courantes. Cette forme de cybercriminalité peut se présenter sous différentes formes, mais dans notre cas, nous ne considérons que la forme la plus simple de réseaux Wi-Fi malhonnêtes.

D’une manière générale, un pirate informatique peut configurer un réseau Wi-Fi qui semble légitime. Ce réseau peut également imiter le nom d’un réseau de confiance. Mais dans la plupart des cas, les pirates utilisent des noms SSID accrochant comme « Accès gratuit » ou « Accès Wi-Fi sans mot de passe ».

Bien entendu, ces réseaux peuvent être reconnus facilement, mais force est de constater que de nombreuses personnes tombent encore entre les mailles du filet des pirates à cause des noms de réseaux attrayants.

Attaque « faux points d’accès » : Evil Twins et Man in the Middle

Les visiteurs des hôtels, des cafés et des centres commerciaux se connectent souvent au réseau Wi-Fi gratuit fourni par ces établissements, mais diverses études ont montré que la connexion n’est pas toujours effectuée avec précaution. En effet, les clients choisissent souvent le point d’accès Wi-Fi en fonction du nom SSID sans vérifier qu’il s’agit bien du réseau sans fil qui a été mis en place par l’établissement en question.

Les cybercriminels peuvent facilement mettre en place de faux points d’accès Wi-Fi, en utilisant souvent le nom de l’établissement. Dans les cas les plus courants, ils utilisent tout simplement le SSID du genre « Wi-Fi gratuit de l’aéroport » pour inciter les gens à se connecter.

Lorsque les clients se connectent à ces réseaux Wi-Fi malhonnêtes, ils peuvent toujours accéder à Internet, mais ils ne se rendent pas compte que quelque chose ne va pas. Pourtant, tout ce qu’ils font en ligne est surveillé par des cybercriminels. Les informations sensibles qu’ils saisissent en ligne (adresses électroniques, mots de passe, numéros de carte de crédit, identifiants bancaires, etc.) peuvent ainsi être volées.

Pour ce faire, les cybercriminels créent un hotspot sur un smartphone et le couplent avec une tablette ou un ordinateur portable. Ils peuvent alors s’asseoir dans le restaurant et manger, tout en surveillant le trafic de tous ceux qui se connectent au réseau malhonnête. Ils peuvent également utiliser un routeur et copier ce point d’accès sans fil, avec le même nom et le même mot de passe.

Le signal Wi-Fi devient donc plus fort, et de plus en plus de gens pourraient être tentés de s’y connecter. C’est par le biais de cet « Evil Twin », ou jumeau maléfique que les attaques « man in the middle » se produisent. Autrement dit, le « man in the middle » peut intercepter les données envoyées sur le réseau et obtenir des informations personnelles à l’insu de ses victimes.

C’est l’une des attaques de réseau sans fil les plus courantes et elle est étonnamment efficace.

Une étude indique que plus d’un tiers des utilisateurs des réseaux sans fil ne prennent aucune précaution lorsqu’ils accèdent à des hotspots Wi-Fi et se connectent fréquemment à des réseaux non sécurisés.

Reniflage de paquets (packet sniffing) : Interception du trafic non chiffré

Le reniflage de paquets ou « packet sniffing » est également l’une des attaques de réseau sans fil les plus courantes.

Une étude menée par Kaspersky Lab en 2016 avait montré que plus d’un quart des points d’accès Wi-Fi publics installés dans les centres commerciaux n’étaient pas sécurisés et ne disposaient pas de contrôles de sécurité de base. Un quart d’entre eux ne chiffrent pas du tout le trafic, alors que les recherches menées par Skycure montraient que cinq des 10 centres commerciaux les plus fréquentés aux États-Unis possédaient des réseaux Wi-Fi risqués. On a également découvert qu’un centre commercial de Las Vegas exploitait 14 points d’accès Wi-Fi à risque.

Les pirates informatiques peuvent utiliser des programmes appelés renifleurs de paquets pour intercepter le trafic sur ces réseaux Wi-Fi non chiffrés. Ces attaques de réseau sans fil courantes sont faciles à réaliser avec les anciens routeurs comme ceux utilisant les modes de chiffrement WEP.

Pour éviter ceci, vous pouvez utiliser le « Wi-Fi Protected Access » ou WPA qui offre une meilleure sécurité, à condition que vous utilisiez au moins WPA2 ou, mieux encore, WPA3 qui a été récemment publié.

Les attaques via les réseaux Ad Hocs, les points d’extrémité et les vers

Les réseaux sans fil ad hoc sont du type peer-to-peer, c’est-à-dire qu’ils permettent à deux ordinateurs de se connecter directement.

Lorsque les deux appareils utilisent le même canal qu’une connexion sans fil, ils sont souvent configurés pour découvrir et accepter de nouveaux réseaux. D’autres personnes aux intentions malveillantes peuvent donc se connecter directement à ces ordinateurs lorsqu’ils sont à portée, car les canaux resteront ouverts à de nouvelles connexions. Il suffit qu’un nœud extrémité du réseau Wi-Fi accepte les connexions ad hoc pour que les pirates puissent accéder à l’ensemble du réseau.

Une autre variante est l’attaque via les nœuds d’extrémité. Le problème est que les utilisateurs oublient souvent de désactiver les points d’accès à haut débit qu’ils viennent d’utiliser. Lorsqu’ils se connectent à nouveau sur un réseau Wi-Fi public, chaque point d’accès crée un point d’entrée vulnérable pouvant être exploité par les pirates. Ce genre de faille peut créer un problème grave, même si le réseau est sécurisé par d’autres solutions de sécurisation.

Et pour terminer notre liste non exhaustive, nous allons vous expliquer les attaques via des vers. Ces derniers ressemblent aux virus informatiques traditionnels. Pourtant, ils représentent plus de risque, car ils peuvent se propager d’eux-mêmes, contrairement aux virus informatiques qui ont besoin d’un programme pour se fixer et fonctionner. Lorsque vous vous connectez à un réseau Wi-Fi public, si vous ne dotez pas votre équipement d’une solution de sécurité adéquate, un ver peut infecter votre ordinateur depuis un autre périphérique connecté à ce même réseau.

Ce sont quelques exemples de menaces de sécurité Wi-Fi courantes. Au fur et à mesure que les technologies évoluent, il est fort probable que les pirates trouveront de nouveaux moyens de les contourner.

Dans les paragraphes suivants, nous allons justement vous présenter quelques attaques réussies qui se sont produites dans différents pays et dans diverses situations.

Exemples d’attaques de réseaux Wi-Fi

Vous trouverez ci-dessous quelques exemples d’attaques de réseaux sans fil courantes qui ont conduit à l’installation de logiciels malveillants ou au vol d’informations sensibles.

Ces attaques auraient facilement pu être évitées si des contrôles de sécurité appropriés avaient été mis en place.

Un réseau Wi-Fi gratuit piraté à Tel-Aviv

Un exemple édifiant de la facilité avec laquelle un hacker peut prendre le contrôle d’un réseau Wi-Fi vient de Tel-Aviv.

Tel-Aviv offre un réseau Wi-Fi gratuit à l’échelle de la ville, qui intègre des contrôles de sécurité de base pour assurer la sécurité des utilisateurs sur le réseau. Cependant, ce réseau ne s’est pas avéré aussi sûr que les autorités municipales le pensaient.

Alors qu’il rentrait chez lui, Amihai Neiderman, un résident de Tel-Aviv, avait remarqué la création d’un nouveau point d’accès Wi-Fi. Le point d’accès FREE_TLV a été fourni par la ville et Neiderman a décidé de tester ses contrôles de sécurité. Après avoir déterminé l’adresse IP par laquelle les utilisateurs du Wi-Fi accédaient à Internet, il s’est déconnecté. Ensuite, il a analysé le routeur et a découvert que l’interface de connexion web était exécutée via le port HTTPS 443.

Bien qu’il n’ait trouvé aucune vulnérabilité majeure, après une analyse approfondie, il a donc identifié une vulnérabilité de dépassement de tampons qu’il a exploitée avec succès pour prendre le contrôle total du routeur. Ceci dit, s’il en avait eu envie, il aurait pu intercepter le trafic de dizaines de milliers d’utilisateurs.

Utiliser des grille-pain pour pirater les réseaux Wi-Fi non sécurisés

Ce n’est peut-être pas l’une des attaques de réseau Wi-Fi les plus courantes, mais elle est tout de même remarquable en raison de l’augmentation de l’utilisation des appareils IoT.

La technologie IoT (Internet of Things ou Internet des Objets) est désormais incorporée dans toutes sortes d’appareils, du grille-pain à la machine à laver. Ces appareils peuvent être vulnérables aux attaques cybercriminels lorsqu’un de ses composants électroniques est modifié. Ces appareils peuvent ainsi être utilisés pour attaquer les réseaux Wi-Fi avoisinants.

En 2016, les autorités russes ont découvert que des puces importées de chine avaient été modifiées. Ces puces étaient utilisées pour répandre des logiciels malveillants pouvant espionner les réseaux Wi-Fi non sécurisés à une distance de 200 mètres. Ces logiciels pouvaient ensuite infecter les réseaux Wi-Fi et voler des informations.

Réseau Wi-Fi en vol, piraté depuis le sol

L’expert en cybersécurité Ruben Santamarta a démontré qu’il était possible de pirater les réseaux Wi-Fi des compagnies aériennes depuis le sol. Entre autres, il est possible de voir l’activité Internet des passagers et d’intercepter leurs informations. Plus inquiétant encore, il a également pu accéder au réseau du poste de pilotage et à l’équipement SATCOM (SATellite COMmunications) de l’avion.

Ruben Santamarta a affirmé que la même technique pourrait être utilisée avec les navires, les installations industrielles et même les installations militaires. Il a expliqué comment il l’a fait dans sa présentation « Last Call for SATCOM security » lors de la conférence Blackhat Hacker en 2018.

Utiliser les réseaux Wi-Fi pour accéder aux données de l’entreprise

Créer un réseau Wi-Fi pour les invités est simple. S’assurer qu’il est sécurisé et qu’il ne pourra pas être utilisé pour des attaques sur le réseau de l’entreprise (ou des clients) exige toutefois plus de réflexion et d’efforts.

Tôt ou tard, toute entreprise qui permet à ses clients d’effectuer des achats en utilisant des cartes de crédit et de débit peut devenir une cible majeure pour les pirates informatiques si leur réseau Wi-Fi est vulnérable aux attaques cybercriminels. Au cours des dernières années, de nombreuses attaques d’envergure ont impliqué l’infection de nombreux systèmes de point de vente par des logiciels malveillants.

Comment les entreprises peuvent-elles se protéger des attaques réseau et Wi-Fi les plus courantes ?

Bien qu’il soit difficile d’empêcher la création de faux points d’accès Wi-Fi, il existe des mesures permettant de prévenir de nombreuses attaques courantes sur un réseau sans fil.

En voici quelques-unes.

Isoler le réseau d’invités

Si votre réseau d’entreprise n’est pas isolé de votre réseau Wi-Fi invité, il pourrait être utilisé par les pirates pour accéder aux données de votre établissement et pourrait exposer vos points de vente à différents types de risques. Pour éviter cela, utilisez un routeur qui offre plusieurs SSID. La plupart des routeurs modernes possèdent cette fonctionnalité ainsi qu’une option SSID invité ou un portail invité séparé. Si c’est le cas, assurez-vous que cette option est activée lorsque l’équipement est déployé.

Sachez que votre routeur sans fil peut également être doté d’une fonction d’isolation sans fil qui empêche les utilisateurs Wi-Fi d’accéder à votre réseau interne et aux autres périphériques clients.

Si vous avez besoin de plusieurs points d’accès dans votre établissement, vous aurez probablement besoin d’une configuration de tunnel VLAN ou EoIP. Cette configuration est compliquée. Mieux vaut donc demander des conseils à des professionnels de la sécurité réseau pour assurer cette opération.

Chiffrer le trafic Wi-Fi avec WPA2 ou WPA3

Si vous avez un ancien routeur qui ne prend pas en charge le chiffrement WPA2, il est peut-être temps de procéder à une mise à niveau. WPA2 est la norme minimale pour la sécurité Wi-Fi. Bien qu’elle puisse encore être piratée, c’est une opération difficile qui prend du temps.

Comme WPA3 est maintenant disponible, vous devriez aussi envisager de mettre à jour votre système de sécurité réseau.

Enfin, assurez-vous toujours que la fonction WPS (« Wi-Fi Protected Setup ») est désactivée.

Mettre à jour le firmware

Tous les logiciels et dispositifs font l’objet de certaines vulnérabilités et doivent donc être mis à jour. Les logiciels devraient être corrigés et les appareils tels que les routeurs devront avoir un firmware à jour lorsque de nouvelles versions seront disponibles.

Consultez régulièrement le site web du fabricant de vos appareils pour obtenir des détails sur les mises à jour de vos firmwares (micrologiciels) et appliquez-les dès qu’elles sont disponibles.

Créer un SSID sécurisé

Votre routeur aura un nom SSID par défaut, mais cela doit être modifié afin que vous puissiez le personnaliser à l’image de votre entreprise. Si vous le rendez facilement identifiable, il réduira le risque que des points d’accès malhonnêtes soient confondus avec le vôtre.

Assurez-vous également d’appliquer le chiffrement WPA2 avec une clé partagée et affichez ces informations avec votre SSID dans un endroit facilement visible par tous vos clients.

Restreindre l’accès Wi-Fi

Si votre routeur sans fil ou votre point d’accès est trop puissant, d’autres personnes peuvent y accéder depuis l’extérieur de vos locaux. La solution est donc de choisir un routeur dont la puissance du signal peut être modifiée. Ainsi, vous pouvez avoir l’esprit tranquille que seuls vos clients utiliseront votre connexion.

En outre, veillez à ce que votre point d’accès Wi-Fi ne soit disponible que pendant les heures d’ouverture. Si vos points d’accès sont laissés sans surveillance lorsque votre entreprise est fermée, cela augmente le risque d’attaques sur votre réseau.

Sécuriser l’infrastructure

L’accès administrateur peut faire l’objet d’abus.

Assurez-vous donc que votre nom d’utilisateur et vos mots de passe soient sécurisés. Si les informations d’identification par défaut ne sont pas modifiées, ce n’est plus qu’une question de temps avant qu’elles ne fassent l’objet d’abus.

Changez le nom d’utilisateur du type « admin » et tout autre nom d’utilisateur par défaut. Définissez un mot de passe solide, comprenant des lettres majuscules et minuscules, au moins un chiffre et un caractère spécial. Vos mots de passe doivent également comporter au moins 8 caractères, mais plus il y en a, mieux c’est.

Si vous le voulez, n’hésitez pas à utiliser une phrase de chiffrement de 14 caractères, voire plus.

Utiliser une solution de filtrage web

Une solution de filtrage web est une protection essentielle pour tout réseau Wi-Fi. Les filtres web peuvent empêcher les utilisateurs de visiter des sites et pages web malveillants ou qui risquent de compromettre votre sécurité réseau. Cela protégera vos clients des éventuelles attaques sur le web, à l’instar du drive-by download, des exploit kits et du phishing (hameçonnage).

Un filtre web vous permettra également d’empêcher que votre réseau ne soit utilisé pour le téléchargement ou la visualisation des contenus inappropriés comme la pornographie. De plus, il sert à contrôler l’utilisation de la bande passante afin de vous assurer que tous vos clients puissent bénéficier de vitesses de connexion internet décentes.

TitanHQ offre un filtre web granulaire évolutif et facile à déployer pour les réseaux Wi-Fi. WebTitan Cloud pour Wi-Fi ne nécessite aucun achat de matériel ni de téléchargement de logiciels. Entièrement basée dans le Cloud, cette solution peut être gérée et surveillée depuis n’importe quel endroit.