Filtrage des points d’accès sans fil pour une sécurité à toute épreuve

Filtrage des points d’accès sans fil pour une sécurité à toute épreuve

Dans un environnement contrôlé où tout le monde a besoin d’un nom d’utilisateur et d’un mot de passe unique pour accéder au réseau, il est beaucoup plus facile pour les administrateurs réseau de filtrer le contenu.

Des stratégies à l’échelle de l’entreprise permettent d’empêcher les utilisateurs d’accéder à du contenu qui n’est pas lié à la productivité. Pourtant, avec les points d’accès sans fil, il est beaucoup plus difficile de vérifier, de suivre et de bloquer le contenu web.

Les points d’accès WiFi peuvent être attaqués par toute personne se trouvant à proximité, voire en dehors du bureau. Par ailleurs, les points d’accès accessibles au public ont un nom d’utilisateur et un mot de passe utilisés par des centaines d’utilisateurs potentiels.

Ce sont ces points d’accès sans fil qui doivent être filtrés et contrôlés pour protéger les données et l’intégrité du réseau.

Vol de données, attaques de malware et Man in the Middle (MitM)

Comme il existe beaucoup plus d’anonymat avec un point d’accès sans fil, les attaquants peuvent les utiliser pour identifier les vulnérabilités liées soit à un réseau local, soit à d’autres serveurs Internet. Ces vulnérabilités peuvent être un mot de passe de routeur forcé par la force brute ou une injection de malwares sur des serveurs mal sécurisés. Certaines vulnérabilités ne relèvent même pas de la responsabilité du propriétaire du point d’accès sans fil.

Les attaquants peuvent utiliser des noms de hotspots similaires pour tromper les utilisateurs afin qu’ils se connectent à une connexion malveillante. Tout site web sur lequel le chiffrement (HTTPS) n’est pas activé rend les utilisateurs vulnérables aux attaques MitM. Si ces derniers n’ont pas de connexion VPN, tout contenu en texte brut devient également vulnérable à de telles menaces.

Le phishing est une méthode courante de collecte de données. L’attaquant peut utiliser votre connexion sans fil pour envoyer des e-mails de phishing et recueillir des données à partir d’un point d’accès anonyme. En utilisant plusieurs points d’accès sans fil, un attaquant peut alors voler des milliers d’enregistrements, tout en gardant l’anonymat.

Les réseaux sans fil mal sécurisés sont également vulnérables aux malwares. Si un attaquant parvient à accéder au routeur ou à un autre poste de travail connecté au réseau, un malware peut être utilisé pour répandre davantage de malwares ; lancer une attaque de phishing ; voire infecter les routeurs vulnérables avec des applications botnet.

Avec un routeur infecté, votre réseau sans fil pourrait faire partie d’un réseau de zombies (botnet) qui cause de graves temps de latence du réseau Internet dans son ensemble. Les routeurs et les périphériques IoT infectés ont été par exemple à l’origine d’une attaque contre Dyn, un important fournisseur de services DNS. Cette attaque extraordinaire aurait impliqué 100 000 terminaux malveillants et a rendu Internet. Elle a ralenti la connexion Internet dans plusieurs pays et rendu certains sites inaccessibles.

Filtrage du contenu web pour les connexions sans fil

Pour protéger les connexions sans fil, vous pouvez utiliser le filtrage web, une solution qui permet d’empêcher le téléchargement de contenu malveillant par des utilisateurs non avertis ou des attaquants. Le filtrage de contenu web est courant sur les réseaux internes où les administrateurs réseau bloquent les contenus spécifiquement interdits, mais il est rarement utilisé sur les points d’accès WiFi publics. Même si une connexion sans fil n’est accessible que par des utilisateurs autorisés, elle reste néanmoins vulnérable aux attaquants capables de casser des algorithmes de chiffrements médiocres ou de voler des informations d’authentification via le phishing.

Le filtrage web peut se faire de plusieurs façons, mais la plus efficace est le filtrage de contenu par couche DNS. Au lieu de s’appuyer sur une liste catégorisée de noms de domaine, le filtrage web par couches DNS utilise le processus de recherche DNS requis pour toutes les applications et tous les sites Internet. Chaque navigateur effectue une recherche qui correspond au nom de domaine pleinement qualifié (FQDN) et à l’adresse IP de son serveur. Cette adresse IP est utilisée par le navigateur pour contacter le serveur d’application et télécharger du contenu web.

Sécurité à toute épreuve pour les utilisateurs connectés au réseau sans fil

Avec le filtrage web traditionnel, le contenu n’est pas bloqué tant qu’il n’est pas téléchargé dans le navigateur. Mais avec le filtrage de la couche DNS, le contenu peut être arrêté pendant le processus de recherche DNS. Cela empêche les attaquants de trouver des moyens d’amener les utilisateurs à cliquer sur des liens redirigeant vers un contenu malveillant et pouvant contourner le filtrage de contenu web traditionnel en utilisant des URL alternatives. Le filtrage de la couche DNS est également plus facile à configurer, sans avoir besoin de permissions et d’intégration du filtrage de contenu avec des systèmes d’exploitation différents. Puisque le processus de recherche DNS se déroule de la même façon pour chaque navigateur et chaque système d’exploitation, il peut fonctionner de manière transparente avec n’importe quel environnement réseau.

En implémentant le filtrage de contenu sur les connexions sans fil, les attaquants ne peuvent plus l’utiliser à des fins malveillantes, auquel cas, l’entreprise s’exposerait à des poursuites judiciaires. Il empêche également les utilisateurs de télécharger du contenu malveillant, qu’il provienne d’un e-mail de phishing ou d’un lien trouvé sur l’Internet ouvert.

Pour les administrateurs, le filtrage de contenu web lors d’une recherche DNS réduit la quantité de bande passante utilisée sur le réseau sans fil. Comme le contenu n’est jamais téléchargé, la bande passante utilisée pour télécharger le contenu est réservée au contenu légitime. Si votre réseau sans fil est actuellement utilisé à des fins malveillantes, l’interdiction du contenu accélérera sensiblement le trafic légitime et réduira les coûts de bande passante.

Offrir une sécurité à toute épreuve aux clients sans fil peut s’avérer difficile, mais avec le filtrage web par couche DNS, la plupart des vecteurs de contenus et d’attaques sont bloqués avec un minimum d’intervention. Ce type de sécurité sur une connexion sans fil réduit les frais généraux du personnel et donne aux administrateurs la liberté de travailler sur des problèmes de maintenance réseau plus importants.

Si certaines entreprises ne sont pas encore passées au filtrage DNS, c’est parce que – selon un mythe courant- elles considèrent que c’est trop difficile à réaliser et ne vaut pas la peine. En réalité, c’est une idée fausse, car un seul changement de configuration vous permet de vous protéger, sans aucun travail administratif supplémentaire. Le filtrage DNS est beaucoup plus facile à utiliser que les logiciels de filtrage web traditionnels. Il est donc temps de passer à l’étape suivante et de rendre votre solution de filtrage web plus sûre, plus efficace et plus rapide.

TitanHQ établit les normes de sécurité web, en offrant une gamme de services de sécurité dans le cloud qui protègent la messagerie d’entreprise, l’infrastructure informatique, la conformité et l’intégrité des données. Avec l’apparition quotidienne de nouvelles variantes de menaces, les entreprises se sont rendu compte qu’elles ne disposaient ni des compétences informatiques ni du budget nécessaires pour investir continuellement du temps et de l’argent pour les combattre. Cependant, les services informatiques dédiés à la sécurité dans le cloud, tels que le filtrage WebTitan Cloud DNS, peuvent consacrer du personnel de sécurité expérimenté ainsi qu’une puissance de traitement massive pour lutter contre les menaces émergentes.

L’augmentation de l’utilisation du Wi-Fi public menace les données des entreprises

L’augmentation de l’utilisation du Wi-Fi public menace les données des entreprises

Il n’est pas rare pour les organisations d’avoir des employés qui se déplacent dans différents endroits, que ce soit pour visiter des clients ou pour aller d’un bureau à l’autre. Lorsque ces employés voyagent, ils se connectent souvent à des points d’accès Wi-Fi publics.

Fournir aux utilisateurs un accès à distance au réseau de l’entreprise peut contribuer à améliorer la productivité des employés, mais il entraîne un niveau élevé de risque de cybersécurité, augmentant également le risque qu’un attaquant puisse obtenir un accès à distance.

En mettant en place des contrôles de sécurité efficace, une organisation peut réduire le risque qu’un utilisateur perde ses identifiants au profit d’un attaquant via le phishing ou l’ingénierie sociale.

Risques liés à la cybersécurité des hotspots Wi-Fi publics (ou bornes WiFi)

Un utilisateur qui se connecte au réseau interne d’une organisation dispose d’un certain nombre de protections. Tout d’abord, l’administrateur utilise des contrôles d’accès pour définir qui et quel appareil peut se connecter au réseau. Les utilisateurs, les périphériques et les autres ressources réseau figurent sur une liste blanche. Ainsi, tout appareil inconnu est bloqué. Par ailleurs, les utilisateurs sont surveillés et contrôlés à l’aide de permissions et de groupes d’autorisations pour s’assurer qu’ils ne peuvent accéder qu’aux données dont ils ont besoin pour faire leur travail.

Avec le Wi-Fi public, l’utilisateur se connecte à un réseau inconnu avec plusieurs autres utilisateurs inconnus. De nombreux points d’accès Wi-Fi publics ont une mauvaise administration de la cybersécurité, et le réseau n’est surveillé d’aucune manière pour détecter le trafic suspect et les pirates. N’importe qui peut se connecter à un point d’accès Wi-Fi public, et non seulement ils peuvent être des utilisateurs malveillants, mais ils peuvent aussi attaquer d’autres utilisateurs sur le réseau.

Les attaquants d’un réseau Wi-Fi public ont de nombreuses façons de voler les données sensibles des utilisateurs finaux. La plus fréquente dans une attaque « The man in the Middle – MitM ». Un attaquant peut par exemple tromper la passerelle Wi-Fi et l’ordinateur de l’utilisateur pour envoyer du trafic à travers le dispositif de l’attaquant afin que les données puissent être interceptées et stockées. Les attaquants peuvent également utiliser des hotspots malveillants qui incitent les utilisateurs à s’y connecter afin d’intercepter leurs données confidentielles. Ces deux méthodes sont couramment utilisées pour voler les données d’un employé en déplacement dans le but de les utiliser pour des attaques supplémentaires sur le système de l’entreprise.

Lorsqu’un pirate dispose d’informations par le biais d’une attaque MitM ou lorsqu’il parvient à inciter les utilisateurs à se connecter à un hotspot malveillant, la prochaine étape est de cibler les utilisateurs ayant un accès de haut niveau aux données du réseau de l’entreprise. Cela peut se faire à l’aide d’une attaque ciblée de phishing via la messagerie électronique et d’autres techniques d’ingénierie sociale.

Pour les utilisateurs utilisant des mots de passe faibles, même si ce mot de passe est chiffré, cela ne prendra pas longtemps avant que l’attaquant n’arrive à le déchiffrer. Apprenez à créer un mot de passe solide pour qu’il puisse être difficile à pirater. La sécurité dépend de la confiance entre les périphériques d’un réseau et lorsqu’un utilisateur fait accidentellement confiance à une partie malveillante, tout le réseau peut être compromis.

Protection des données d’entreprise contre les attaques de phishing

Si elle ne sait pas qu’une attaque est en cours, l’organisation est impuissante pour s’en protéger.

Éventuellement, l’attaquant pourrait tromper un utilisateur interne en lui envoyant des informations d’identification réseau qu’il utilisera ensuite pour s’authentifier à distance. En utilisant des informations d’identification légitimes, l’attaquant peut naviguer sur le réseau sans déclencher de notifications ou d’alertes.

Pourtant, même si les organisations ne savent pas que des attaques sont en cours, elles peuvent les arrêter en utilisant des filtres de messagerie qui exploitent la puissance des protocoles de cybersécurité actuels. L’authentification, le reporting et la conformité des messages par domaine (DMARC) est la toute dernière technique de cybersécurité pour la messagerie électronique qui intègre le DNS et le chiffrement des signatures.

Lorsqu’un serveur de messagerie reçoit un message, la DMARC vérifie d’abord que l’adresse IP de l’expéditeur correspond à celle configurée sur les serveurs DNS de l’organisation de l’expéditeur.

Cette entrée DNS est configurée par les administrateurs pour indiquer aux serveurs de messagerie que les messages doivent être envoyés à l’aide d’adresses IP spécifiques, sinon ils doivent être considérés comme une contrefaçon. Si l’adresse IP de l’expéditeur ne correspond pas, le message est soit supprimé, soit mis en quarantaine, selon les règles DMARC établies par l’administrateur de la messagerie électronique.

La deuxième technique de la DMARC utilise le chiffrement des signatures. Les messages envoyés à partir d’une source légitime ont une signature incluse dans l’en-tête. La signature est vérifiée par le serveur de messagerie du destinataire qui vérifie la signature pour s’assurer qu’elle n’a pas été altérée. Si le message échoue à cette vérification, la cybersécurité de la DMARC mettra le message en quarantaine ou le supprimera selon les règles de l’administrateur.

Si un utilisateur est victime d’une attaque par Wi-Fi public, les filtres de messagerie électronique, associés à l’authentification DMARC protégeront l’organisation de la divulgation et de la violation des données. Un attaquant peut falsifier des messages électroniques, mais ils seront déposés ou mis en quarantaine sur le serveur de messagerie du destinataire. En les mettant en quarantaine, l’administrateur peut examiner le contenu d’un message et déterminer s’il doit être envoyé dans la boîte de réception du destinataire. L’examen de ces messages permet à l’administrateur de savoir que l’organisation pourrait être la cible d’une attaque par phishing.

Grâce à la cybersécurité de la messagerie électronique, les entreprises peuvent mettre fin aux attaques de phishing et d’ingénierie sociale qui découlent du Wi-Fi public. Bien que vous ne puissiez pas protéger les utilisateurs contre les erreurs sur le Wi-Fi public, vous pouvez arrêter les attaquants qui utilisent le phishing après avoir obtenu l’accès aux données des attaques du type MitM.

Prochaines étapes

Si vous souhaitez évaluer les avantages du logiciel de filtrage DNS WebTitan dans votre propre environnement, contactez-nous et demandez les détails concernant notre essai gratuit. Notre équipe d’ingénieurs expérimentés répondra à toutes vos questions sur les logiciels de filtrage Internet DNS et vous guidera tout au long du processus d’enregistrement pour votre essai gratuit.

Une fois que vous êtes enregistré, nous vous guiderons dans le processus de redirection de votre DNS pour recevoir notre service. Une fois la période d’essai terminée, il n’y a aucune carte de crédit requise pour essayer WebTitan ; aucun contrat à signer et aucun engagement de votre part à continuer avec notre logiciel de filtrage DNS. Appelez-nous dès aujourd’hui et vous pourriez ajouter un niveau de sécurité supplémentaire à l’activité de navigation Web de votre entreprise en quelques minutes.

Le filtrage de contenu sur les réseaux WiFi dans les bibliothèques est désormais simplifié

Le filtrage de contenu sur les réseaux WiFi dans les bibliothèques est désormais simplifié

En Idaho, l’implémentation d’une solution filtrage de contenu dans les bibliothèques est désormais obligatoire.

La loi H.B.194, promulguée en avril, stipule que d’ici juillet 2020, les bibliothèques de l’Idaho doivent mettre en place un système de filtrage de contenu capable d’empêcher les mineurs d’accéder à des contenus choquants. D’une part, ce système de filtrage de contenu doit empêcher l’utilisation des ordinateurs des bibliothèques pour accéder à des contenus indésirables. D’autre part, il doit couvrir les réseaux WiFi des bibliothèques.

Ce texte a été introduit pour empêcher les enfants d’accéder à la pornographie sur les ordinateurs des bibliothèques, ce qui, selon diverses études, peut causer des dommages considérables. Si aucun filtre n’est mis en place, les enfants pourraient accéder à des contenus pour adultes ou voir par inadvertance des contenus pour adultes sur les écrans d’autres utilisateurs. De nombreux reportages dans les médias et sur des forums Internet ont montré que des usagers de bibliothèques avaient regardé de la pornographie à la vue des autres.

Certains directeurs et conseillers dans les bibliothèques ne sont pas satisfaits de cette modification de loi pour deux raisons principales. La première concerne la violation pure et simple des droits des utilisateurs selon le Premier amendement. L’American Civil Liberties Union a exprimé ses préoccupations en déclarant qu’en fin de compte, les logiciels de blocage empêchent les utilisateurs d’accéder à un large éventail d’informations précieuses. Celles-ci concernent divers sujets comme l’art, la littérature, la santé des femmes, la politique, la religion et la liberté d’expression.

L’opinion selon laquelle le filtrage de contenu signifie que d’autres contenus seront également bloqués est dépassée. Si le surblocage des contenus en ligne était autrefois une préoccupation majeure des gens, les filtres de contenu Internet modernes dédiés aux bibliothèques sont beaucoup plus avancés et permettent un contrôle très granulaire du contenu Internet. Les filtres modernes sont également beaucoup plus efficaces pour catégoriser les contenus qu’ils ne l’étaient auparavant. De plus, les interfaces sont de plus en plus faciles à utiliser, ce qui réduit le risque d’erreur de l’utilisateur lors de la configuration des solutions de contrôles de contenu.

Par ailleurs, les filtres peuvent empêcher le téléchargement de malwares et bloquent l’accès aux formulaires de phishing. Ceci renforce la protection des utilisateurs et protège les réseaux de bibliothèques contre les attaques de malwares et les ransomwares.

L’autre grande question porte sur les coûts. Il est vrai que les bibliothèques peuvent obtenir des rabais dans le cadre du programme « E-Rate » si elles mettent en œuvre des filtres de contenu conformes à la loi sur la protection de l’Internet pour les enfants (Children’s Internet Protection Act -CIPA). Pourtant, les bibliothèques de l’Idaho doivent couvrir autrement les coûts liés au déploiement d’une telle solution, car aucun financement supplémentaire n’est mis à leur disposition.

L’implémentation du filtrage de contenu sur les réseaux WiFi dans les bibliothèques est désormais facile

Peu de directives ont été fournies sur la façon dont les bibliothèques devraient mettre en œuvre les filtres et il y a confusion sur la façon dont les filtres peuvent être appliqués aux réseaux câblés et WiFi.

Les filtres traditionnels nécessitent l’achat d’un appareil coûteux. L’application se trouve entre l’utilisateur et Internet. De cette manière, tout le trafic doit passer par l’application, ce qui permet d’appliquer le contrôle de contenus. Le problème est que, lorsque les périphériques utilisés dans les bibliothèques sont utilisés hors site, tout le trafic doit être ramené à l’appareil, entraînant ainsi une latence importante (faible vitesse de connexion Internet).

Une solution plus économique et facile à adopter est l’utilisation d’un filtre qui applique des contrôles de filtrage au niveau du DNS. Elle ne requiert pas l’achat d’une application particulière, ce qui représente une économie importante. De plus, elle n’implique pas une latence importante, car le filtrage de contenu se fait au niveau du serveur du fournisseur de services gérés, plutôt que d’être réalisé via un appareil situé dans vos locaux.

Ce système permet également d’effectuer un filtrage sur les réseaux WiFi. Tout appareil qui se connecte au réseau WiFi ne pourra accéder qu’au service Internet filtré. Des blocs peuvent également être placés sur l’anonymiseur d’adresse IP pour empêcher le contournement des contrôles de filtrage. Par ailleurs, le filtrage DNS peut être utilisé pour protéger les périphériques mobiles, même ceux utilisés hors site.

La solution de filtrage de contenu de TitanHQ pour les bibliothèques — WebTitan Cloud et WebTitan Cloud pour WiFi — intègre des contrôles très granulaires pour éviter le surblocage de contenus Internet. Vous n’avez besoin d’aucune compétence technique particulière pour faire fonctionner cette solution, ni d’investir dans des équipements couteux, ni de télécharger un logiciel.

WebTitan Cloud et WebTitan Cloud pour WiFi sont des solutions de filtrage de contenu bon marché pour les bibliothèques. Les coûts de licence typiques sont inférieurs à 1 euro par utilisateur et par mois.

Si vous avez du mal à trouver une solution de filtrage de contenu pour votre bibliothèque, contactez l’équipe TitanHQ. Vous pourrez obtenir des réponses à vos questions quant à la mise en œuvre de la solution. Vous pourrez également découvrir une démonstration du produit pour voir à quel point il est facile à utiliser. Enfin, vous pourrez profiter d’un essai gratuit et voir par vous-même à quel point les contrôles de filtrage via WebTitan Cloud et WebTitan Cloud pour WiFi sont précis.

Trop de gens ignorent les risques du WiFi public

Trop de gens ignorent les risques du WiFi public

La plupart d’entre nous pensent à notre propre sécurité lorsque nous nous trouvons dans un environnement surpeuplé. Nous avons tendance à serrer un peu plus fort notre sac à main ou passer notre porte-monnaie dans la poche avant de notre pantalon. Si nous faisons la queue au guichet automatique, nous nous assurons de bien regarder autour de nous lorsque nous composons le code de notre carte bancaire. Pourtant, nombreux d’entre nous sommes indifférents lorsqu’il s’agit de se connecter au WiFi public dans un tel environnement.

Selon un sondage réalisé par Norton Symantec l’an dernier, 60 % des répondants ont estimé que leurs renseignements personnels sont en sécurité lorsqu’ils utilisent le WiFi public. La grande majorité d’entre eux (87 %) ont admis avoir pris des risques de sécurité sur les réseaux WiFi publics, comme l’accès à leur compte de messagerie, à leurs comptes bancaires ou à d’autres informations financières.

Les plus grands preneurs de risques sont les millenials. Près de 95 % d’entre eux admettent avoir partagé des renseignements de nature délicate par le biais de connexions WiFi ouvertes. Même la majorité des utilisateurs qui étaient conscients des dangers ont déclaré qu’ils étaient prêts à ignorer les risques.

Ce qui est encore plus effrayant, c’est que 55 % des répondants ont dit qu’ils n’hésiteraient pas à utiliser le WiFi gratuit tant que le signal serait fort, tandis que 46 % ont admis qu’ils préfèreraient utiliser la connexion sans fil ouverte plutôt que d’attendre d’obtenir un mot de passe pour bénéficier d’une ligne protégée.

Même si de nombreuses personnes se tournent actuellement vers l’utilisation d’un réseau privé virtuel (VPN), 75 % des répondants ont affirmé ne pas avoir opté pour cette solution.

Résultats de l’enquête Spiceworks

Le laxisme face aux risques inhérents au WiFi public est devenu l’une des préoccupations majeures des entreprises.

Spiceworks a interrogé plus de 500 professionnels en informatique basés en Amérique du Nord et en Europe pour connaître leurs préoccupations à l’égard des utilisateurs du WiFi public. Les personnes ayant participé à l’étude provenaient des organisations et industries de diverses tailles. Spiceworks a constaté que 61 % des organisations ayant participé à l’enquête ont déclaré que leurs employés connectaient les appareils de leur entreprise aux réseaux WiFi publics – notamment dans les hôtels, les aéroports et les cafés — lorsqu’ils travaillaient à l’extérieur du bureau.

La majorité des répondants, soit 64 %, se disaient confiants que leurs utilisateurs étaient conscients des dangers de la connexion WiFi publique. Ces professionnels étaient également convaincus que les utilisateurs utilisaient un VPN quelconque pour sécuriser leurs données.

Seulement la moitié des personnes interrogées étaient convaincues que les données contenues dans les appareils de l’entreprise n’étaient pas suffisamment protégées lorsqu’ils sont utilisés dans des environnements où le WiFi public était disponible. Selon ce sondage, 12 % des professionnels en informatique ont déclaré que leur organisation avait connu un incident de sécurité impliquant leurs employés et le WiFi public. 34 % d’entre eux ne pouvaient pas dire avec certitude si un incident de sécurité s’était produit, car de nombreux incidents de sécurité n’ont pas été signalés. En effet, la plupart des utilisateurs n’étaient même pas au courant que leur session avait été compromise.

Les risques liés au WiFi public

Le fameux dicton « Ne laissez pas la porte de la grange ouverte » s’applique aussi dans l’environnement où le WiFi public est disponible. En effet, les réseaux WiFi ouverts, c’est-à-dire les réseaux non chiffrés, sont une aubaine pour les pirates informatiques.

De la même manière qu’un voleur discret peut se cacher dans le métro ou dans une zone touristique pour voler à la tire un piéton sans méfiance, les hackers aiment traîner dans les zones publiques proposant des connexions WiFi ouvertes et cibler une victime imprudente. Le mot hacker est, dans ce cas, utilisé comme un terme très général, car il n’est pas nécessaire d’être une personne hautement qualifiée et expérimentée en informatique pour attaquer des appareils dans un environnement WiFi ouvert. Il existe de nombreuses boîtes à outils que les pirates novices peuvent télécharger pour commettre des actes malveillants.

Les risques liés aux réseaux WiFi publics les plus courants

Le fait de regarder par-dessus l’épaule

Toutes les méthodes de piratage ne sont pas de nature technique.

Un malfaiteur assis à la table derrière vous peut facilement regarder par-dessus votre épaule pour voir votre activité. Dans de nombreux cas, il ne regarde pas votre écran, mais plutôt votre clavier pour détecter les informations d’identification que vous saisissez lorsque vous accéder à votre compte de messagerie, de médias sociaux ou bancaire.

Les jumeaux maléfiques, ou Evil Twins

Les pirates informatiques peuvent créer de faux points d’accès pour inciter les utilisateurs à s’y connecter.

Dans ce cas, ils peuvent diffuser un SSID qui ressemble au nom de l’établissement où ils se trouvent. Le but est de faire en sorte que les utilisateurs supposent qu’il s’agit du véritable SSID de l’établissement. Une fois connectés à ce faux SSID, les utilisateurs sont vulnérables aux attaques cybercriminelles.

Le partage de fichiers

Trop d’utilisateurs ont tendance à activer le partage de fichiers sur leur ordinateur.

Il est ainsi plus facile pour les pirates de se connecter à leurs dossiers personnels, de les voler ou encore de déposer des fichiers malveillants pouvant contenir des malwares dans leur ordinateur.

Ces malwares peuvent ensuite être utilisés pour prendre le contrôle de la machine, déposer un logiciel espion qui enregistre les frappes au clavier, installer un malware d’extraction de cryptomonnaie ou un ransomware.

Interception des messages

En utilisant un simple renifleur de paquets, n’importe quelle personne malveillante peut intercepter et surveiller votre trafic Web. Cela lui permettra de saisir des renseignements personnels à votre sujet.

Un pirate informatique peut également modifier les informations contenues dans votre flux de données ainsi que l’adresse de livraison d’une commande que vous venez de passer, entre autres.

L’attaque de malware

Un autre risque du WiFi public est lié à la simple absence de filtrage web. Alors que la plupart des entreprises utilisent aujourd’hui une solution de filtrage web pour éviter les téléchargements de malwares, la plupart des réseaux WiFi publics n’offrent aucun service similaire.

Les compagnies aériennes vulnérables aux attaques WiFi

Les compagnies aériennes vulnérables aux attaques WiFi

L’industrie aéronautique est aux prises avec la cybersécurité.

Depuis des années, les représentants de l’industrie, de la sécurité et du gouvernement insistent sur le fait qu’il est impossible pour les pirates d’infiltrer le réseau du poste de pilotage d’un avion en vol depuis le sol. Pourtant, selon les conclusions de Ruben Santamarta, un expert en cybersécurité, c’est plus que possible, car il a réussi à le faire.

Last Call for SATCOM security

Selon Ruben Santamarta, il a réussi à pirater le réseau WiFi et le système de communication par satellite d’un avion en vol depuis le sol. Il affirme avoir accédé à l’activité Internet des passagers et obtenu l’accès à d’importants appareils utilisés à bord de l’appareil.

Santamarta estime que les mêmes vulnérabilités pourraient permettre aux pirates informatiques d’avoir accès aux systèmes de contrôle d’un avion, d’un navire, d’un véhicule du personnel militaire ou d’un service d’urgence. Il a publié les détails de ses recherches lors de la conférence BlackHat hacker 2018 en août. Sa présentation s’intitule « Last Call for SATCOM security », lors de laquelle il a expliqué comment des flottes entières d’avions peuvent être accessibles via Internet.

Ce n’est pas la première fois que Ruben Santamarta s’exprime sur les vulnérabilités de l’industrie aérienne. Il a d’abord publié ses conclusions et ses théories dans un rapport en 2014, après avoir découvert de nombreuses failles de sécurité dans l’infrastructure SATCOM. Les failles qu’il a découvertes comprenaient des informations d’identification codées en dur, des protocoles non sécurisés, des portes dérobées et des fonctions de réinitialisation de mots de passe faibles. Ces environnements sont composés de milliers d’appareils, ce qui rend le réseau moins sûr.

L’une des principales vulnérabilités constatées par son équipe était que les pirates pouvaient accéder aux systèmes, exécuter leur propre code ou installer un micrologiciel malveillant afin de les compromettre. Une fois qu’un dispositif connecté au réseau est compromis, un attaquant pourrait faire des ravages. Il pourrait par exemple perturber les communications ou usurper des messages afin de tromper un avion ou un navire pour qu’il suive un chemin désigné.

Si un dispositif est accessible, il peut être compromis

Un réseau WiFi est dit ouvert lorsqu’il ne nécessite aucune forme d’autorisation ou d’authentification. Tout utilisateur disposant d’un appareil compatible WiFi peut y accéder et utiliser la connectivité offerte par le réseau.

Ruben Santamarta admet qu’un pirate informatique devrait avoir une certaine connaissance des failles informatiques et sur la façon de les exploiter pour atteindre l’appareil et compromettre son réseau. Pourtant, il affirme que même si les fournisseurs ont corrigé certains des points faibles qu’il a évoqués dans son rapport de 2014, beaucoup d’autres vulnérabilités ne l’ont pas été.

Selon cet expert en cybersécurité, les adversaires pourraient même profiter de ces failles pour révéler les bases de l’OTAN dans les zones de conflit. Il a déclaré : « L’environnement actuel des communications par satellite est vraiment en désordre. C’est ce qui me préoccupe le plus, d’après ce que j’ai pu observer dans ce domaine.»

Piratage de systèmes de divertissement en vol

Ruben Santamarta n’est pas la première personne à prétendre avoir pénétré le système de contrôle d’un avion.

En 2015, lors d’un interrogatoire, un chercheur en sécurité du nom de Chris Roberts a également déclaré au FBI qu’il avait réussi à pirater divers systèmes de divertissement en vol depuis son siège dans l’avion, et ce, plus d’une douzaine de fois sur une période de trois ans.

Selon un agent du FBI, Chris Roberts a affirmé avoir brièvement réquisitionné un avion pendant l’un de ces vols. Bien que ses actes aient été jugés irresponsables, il n’a pas été accusé d’un crime.

Boeing 747 piraté

Le 8 novembre dernier, lors de la conférence CyberSat Summit 2017, le directeur du programme d’aviation du département de la sécurité intérieure des États-Unis, Robert Hickey, a fait un discours lors duquel il a affirmé avoir réussi à pirater un Boeing 747 qui était en stationnement le 19 septembre 2016.

L’incident s’est produit à l’aéroport international d’Atlantic City, dans le New Jersey. En effet, lui et son équipe d’experts ont accédé à distance au poste de pilotage de l’avion et effectué une intrusion pour prendre le plein contrôle de ses fonctions de vol. Robert Hickey avait déjà partagé les détails de son piratage avec le département de la sécurité intérieure, lesquels sont restés confidentiels.

En mars dernier, le département de la sécurité intérieure et le FBI ont lancé une alerte selon laquelle des pirates informatiques parrainés par l’État russe s’étaient infiltrés dans l’industrie de l’aviation civile américaine dans le cadre d’une attaque générale contre les infrastructures sensibles du pays (les réseaux électriques étaient également très ciblés). L’industrie du transport aérien est une cible de choix pour les pirates informatiques parrainés par l’État, car une perturbation des systèmes aériens pourrait avoir d’énormes répercussions économiques et psychologiques.

L’exposition des aéronefs et de l’industrie aéronautique en général aux cyberterroristes et aux pirates informatiques malveillants ne doit pas être prise à la légère. Les faits sont là et leurs preuves croissantes ne peuvent plus être ignorées.

Sécurité WiFi publique

Les compagnies aériennes, voire tous les fournisseurs de WiFi publics, ont la responsabilité de fournir un service sécurisé et protégé par mot de passe. Un réseau WiFi ouvert sera à un moment donné utilisé par les pirates informatiques pour mener une attaque.

En utilisant un réseau WiFi ouvert et non filtré, vous invitez les pirates à attaquer vos clients, à porter atteinte à leur vie privée et l’intégrité de leurs données. Une attaque réussie pourrait résulter en une :

  • Perte totale de la confidentialité, de l’intégrité et de la confidentialité des données de vos clients.
  • Perte de la réputation de la marque et une augmentation des coûts.
  • Atteinte à la sécurité des réseaux d’entreprises par n’importe quelle personne utilisant ce réseau.
  • Litige potentiel.

À noter que dans certaines parties du monde, il est illégal de ne pas protéger les données de vos clients.

L’utilisation du WiFi non sécurisé dans les avions en vol permet aux pirates d’utiliser les mêmes tactiques qu’ils utilisent généralement au sol. Et à bien des égards, cela facilite leurs tâches. Bien entendu, si les compagnies aériennes intelligentes et les entreprises offrent le WiFi gratuit, c’est pour attirer de plus en plus de clients potentiels et pour fidéliser leurs clients existants. Mais si ces organisations veulent vraiment que le fait d’offrir le WiFi devienne un facteur différenciateur, elles doivent aussi penser à sécuriser leurs réseaux.

Comment protéger les hotspots WiFi avec une protection DNS ?

Comment protéger les hotspots WiFi avec une protection DNS ?

Le filtrage du contenu d’un site web sur un réseau local vous protège contre les attaques de phishing et de malwares. Mais la protection des points d’accès hotspot WiFi est beaucoup plus difficile.

Les administrateurs n’ont aucun contrôle sur les réseaux externes. Pourtant, il n’est pas rare que les employés se connectent à des points d’accès WiFi en utilisant des appareils mobiles et des téléphones intelligents.

Bien que les points d’accès puissent sembler sûr, les attaquants peuvent les cibler dans l’espoir de compromettre des dispositifs et des connexions mal sécurisés, en faisant appel aux attaques de l’homme du milieu (Man in the Middle), de phishing et de malwares.

Menaces WiFi courantes pour les utilisateurs mobiles

Le fait d’avoir un antimalware sur un appareil mobile devrait faire partie de votre politique de sécurité, mais en général, ces applications ne détectent pas les programmes malveillants de type « zero-day ». L’intelligence artificielle et les mises à jour fréquentes ont amélioré l’efficacité de la détection des malwares, mais ce n’est qu’après que l’utilisateur a téléchargé le contenu que ces applications déclenchent les systèmes de défense.

Les attaques de phishing intelligentes, avec des malwares attachés et intelligemment conçus pour éviter la détection, exposent les appareils des employés à un risque.

Les attaquants utilisent leurs propres points d’accès WiFi à proximité du point d’accès officiel pour amener les utilisateurs à s’y connecter. Imaginez un utilisateur de Starbucks qui cherche un hotspot avec un signal fort. Un attaquant pourrait nommer un point d’accès malveillant « starbucks01 » et amener les utilisateurs à s’y connecter. Ceci étant fait, toutes les données non chiffrées et transmises depuis le navigateur de l’utilisateur vers un serveur cible seraient sujettes à une attaque Man in the Middle.

Les attaques de phishing peuvent être bloquées par les filtres de messagerie, mais les attaquants intelligents sont toujours capables de les contourner. Il suffit d’une seule attaque de phishing réussie pour qu’une entreprise perde des millions d’enregistrements de données, que ce soit par le biais des informations d’identification volées ou par des malwares. Les sites malveillants connus peuvent être filtrés de nombreuses façons différentes. Par contre, il est plus difficile de détecter les sites nouvellement enregistrés.

La protection DNS contre les menaces WiFi

L’ajout d’un antimalware sur les périphériques devrait être une procédure standard.

L’ajout d’une protection DNS au réseau et aux connexions mobiles devrait également faire partie des moyens de défense de toute organisation. La protection DNS empêche tout contenu malveillant d’atteindre votre réseau ou vos périphériques utilisateur pendant le processus de recherche DNS.

Pour comprendre le fonctionnement des filtres DNS, vous devez d’abord comprendre comment un navigateur web se connecte à une application web. Pour chaque application web disposant d’une adresse IP accessible au public, un navigateur effectue d’abord une recherche DNS.

Cette recherche correspond au Nom de Domaine Complètement Qualifié (FQDN) avec l’adresse IP. Une fois que le navigateur a reçu l’adresse IP associée à un FQDN, il contacte le serveur et télécharge le contenu sur l’appareil local. Ce n’est qu’après le téléchargement du contenu que l’antimalware peut identifier le fichier malveillant et empêcher l’utilisateur de l’ouvrir.

Avec la protection DNS, une étape supplémentaire est ajoutée lorsque l’adresse IP est croisée avec une liste de sites d’attaques connus. Si une correspondance est trouvée, l’utilisateur ne peut pas accéder au site et aucun fichier n’est téléchargé. En effet, il ne peut pas ouvrir le site dans un navigateur. La machine locale et le réseau sont donc entièrement protégés du contenu téléchargé.

Ainsi, les utilisateurs ne pourront pas se faire voler leurs informations d’identification dans un e-mail de phishing contenant un lien qui pointe vers un site malveillant, car toute application nécessitant une recherche d’adresse IP à partir d’un navigateur sera vérifiée à l’aide de la protection DNS. Et comme cette fonctionnalité fait partie intégrante de la connectivité Internet, les attaques qui utilisent des connexions web ne peuvent pas l’éviter.

Protection de votre réseau WiFi

La protection DNS ne protège pas uniquement les périphériques locaux contre les attaques cybercriminelles. Comme tout ordinateur qui se connecte à un point d’accès WiFi fait partie du réseau local, les entreprises qui offrent ces points d’accès devraient toujours avoir un pare-feu séparant le réseau WiFi public et le réseau interne. Néanmoins, les appareils connectés au sous-réseau WiFi peuvent partager des ressources et stocker des fichiers sur toutes les ressources de ce sous-réseau. Avec la protection DNS, une organisation protège ce réseau local contre les éventuelles attaques.

Lorsque les utilisateurs se connectent à un point d’accès WiFi, ils ne peuvent plus se connecter aux applications web publiques s’ils sont mis sur liste noire par filtrage DNS. Cette implémentation de sécurité protège non seulement les ressources de votre hotspot local, mais aussi les autres périphériques connectés au WiFi public.

Fonctionnement du filtrage DNS

Tout filtre DNS que vous ajoutez à votre réseau ne doit avoir aucune latence, sinon les utilisateurs verront leur navigation internet ralentie. Vous pouvez mettre sur liste blanche tous les faux positifs et mettre manuellement sur liste noire les sites que vous ne voulez pas autoriser sur un réseau WiFi public.

Parce que la protection DNS est évolutive, elle est bénéfique pour les petites comme pour les grandes entreprises. Elle devrait faire partie de tout point d’accès WiFi pour une défense complète contre les contenus malveillants. Qu’il s’agisse de protéger les utilisateurs mobiles ou de se défendre contre le téléchargement de contenus malveillants, votre point d’accès WiFi doit être doté de la cybersécurité adéquate. Autrement, il pourrait constituer un endroit où les attaquants peuvent lancer des malwares, des attaques DDoS ou des attaques Man in the Middle.

Attaques Man in the Middle

Les attaques Man in the Middle sont une forme courante d’attaques contre les personnes utilisant le WiFi public. Un pirate informatique capture les données que vous envoyez.

La plupart d’entre eux utilisent cette méthode pour exploiter des failles dans des applications ou des sites Web qui leur permettent de visualiser les informations transmises, y compris les renseignements bancaires, les mots de passe, les renseignements personnels d’identification et les autres données qui pourraient être utilisées pour le vol d’identité.

Le type d’attaque Man in the Middle le plus courant est celui qui se produit sur des réseaux WiFi non chiffrés et non sécurisés.

Le moyen le plus simple pour un attaquant d’exploiter le WiFi public est de se positionner entre les utilisateurs et le routeur. Une attaque Man in the Middle est comme une écoute clandestine via laquelle un attaquant peut se placer entre deux points A et B et intercepter des données. Parfois, ces données peuvent être modifiées au cours du processus de transmission pour amener la victime à divulguer des informations sensibles, comme les informations d’identification. La victime ne remarquera probablement jamais que quelque chose ne va pas. Une fois que l’utilisateur tombe dans le piège, ses données sont collectées par le pirate.

Pour les utilisateurs utilisant des mots de passe faibles, même si ce mot de passe est chiffré, cela ne prendra pas longtemps avant que l’attaquant parvienne à le déchiffrer. Apprenez à créer un mot de passe solide, ce qui le rendra plus difficile à pirater. La sécurité de votre réseau WiFi dépend de la fiabilité de tous les périphériques qui s’y connectent. Lorsqu’un utilisateur approuve accidentellement une partie malveillante, le réseau dans son ensemble peut donc être compromis.

Prochaines étapes

Si vous souhaitez évaluer les avantages du logiciel de filtrage DNS de TitanHQ dans votre propre environnement, contactez-nous et demandez les détails sur notre essai gratuit. Notre équipe d’ingénieurs expérimentés répondra à toutes vos questions sur les logiciels de filtrage Internet DNS et vous guidera tout au long du processus d’inscription à votre essai gratuit.

Une fois que vous serez inscrit, nous vous guiderons tout au long du processus de redirection de votre DNS afin que vous puissiez bénéficier de notre service. Aucune carte de crédit n’est requise pour essayer WebTitan. Il n’y a aucun contrat à signer ni engagement de votre part à continuer avec notre logiciel de filtrage DNS une fois la période d’essai terminée.

Appelez-nous dès aujourd’hui pour ajouter un niveau de sécurité supplémentaire aux activités sur le web de votre organisation en quelques minutes seulement.