Sécurité WiFi

Comment éviter une attaque du type « Man-in-the-Middle » ?

Comment éviter une attaque du type « Man-in-the-Middle » ?

Vous avez sans doute entendu parler de l’attaque du type « Man-in-the-Middle » (MiTM).

Nous définissons ici cette méthode d’attaque et nous vous expliquerons comment se produit une attaque MiTM.

Ensuite, nous vous montrons comment empêcher une telle attaque et comment mieux sécuriser vos appareils et vos réseaux informatiques.

Qu’est-ce qu’une attaque du type « Man-in-the-Middle » ?

Les attaques MiTM sont souvent citées comme une menace, mais en quoi consistent-elles exactement ?

Comme leur nom l’indique, il s’agit d’un scénario dans lequel une personne s’insère entre deux systèmes de communication dans le but d’intercepter les conversations ou les données envoyées entre les deux.

Il s’agit de l’équivalent informatique de l’écoute d’un appel téléphonique où aucune des parties n’est consciente que sa conversation n’est pas privée et confidentielle.

Dans le cas d’un appel téléphonique, l’écoute permettrait à un pirate de recueillir une foule d’informations sensibles, lesquelles sont divulguées verbalement entre les deux parties. Dans ce scénario, le pirate n’influence pas la conversation. Il doit attendre qu’une précieuse pépite d’informations soit divulguée par l’une ou l’autre des parties.

Une attaque MiTM vise à intercepter les données transférées entre deux parties. Il peut s’agir de données envoyées via une application pour Smartphone vers un serveur, via une application de messagerie instantanée telle que WhatsApp, ou par le biais d’un email entre les deux parties. Il peut également s’agir d’une communication entre le navigateur d’un utilisateur et un site web.

Contrairement au scénario de l’appel téléphonique, qui est passif, dans une attaque MiTM, l’attaquant peut influencer ce qui est dit. Lors d’une attaque MiTM, les deux personnes ou systèmes qui croient échanger des données ou informations sensibles ne communiquent pas vraiment entre eux.

En réalité, chacun d’eux communique avec l’attaquant.

Prenons l’exemple de la messagerie électronique. Si une personne A entamé une conversation par email avec une personne B et demande un virement bancaire pour payer un quelconque service rendu. La personne A peut fournir les coordonnées bancaires, et la personne B accepte le virement. Divers détails sont discutés et le virement est finalement effectué.

Il peut y avoir 10 messages ou plus envoyés par chaque partie lors de la conversation. Pourtant, chaque email échangé entre les deux parties peut être modifié par l’attaquant, notamment les coordonnées bancaires pour le virement. Aucune des deux personnes n’a communiqué avec l’autre, mais les deux parties pourraient être dupées et convaincues qu’elles le font vraiment.

Quelques types d’attaques MiTM

L’objectif d’une attaque MiTM est d’intercepter des informations sensibles, généralement dans un but de réaliser un gain financier. Mais les pirates peuvent utiliser différentes manières pour y escroquer ses victimes. En règle générale, une attaque MiTM peut se faire de quatre manières principales :

  • Le reniflage de paquets (packet sniffing)
  • L’injection de paquets
  • Le détournement de session
  • La redirection des utilisateurs des sites malveillants.

Le reniflage de paquets est l’une des méthodes d’attaque MiTM les plus courantes et constitue une forme d’écoute ou de mise sur écoute, sauf que ce ne sont pas des conversations téléphoniques que les pirates essayent d’obtenir. Il s’agit de paquets de données envoyés entre les deux systèmes.

Le reniflage de paquets est beaucoup plus facile lorsque les données sensibles ne sont pas chiffrées, par exemple lorsque des informations sont divulguées entre un navigateur et un site web HTTP, plutôt que HTTPS où la connexion est chiffrée.

Les attaques par reniflage et leurs types

Le reniflage est le processus de surveillance et de capture de tous les paquets de données qui passent par un réseau informatique par le biais des renifleurs de paquets. Les administrateurs réseau utilisent les renifleurs de paquets pour suivre le trafic de données qui passent par leur réseau. Dans ce cas, ils sont appelés analyseurs de protocole réseau. De la même manière, les pirates informatiques utilisent ces outils pour capturer des paquets de données dans un réseau à des fins malveillantes.

Les pirates utilisent ensuite les paquets de données capturés sur un réseau pour extraire et voler des données sensibles comme des noms d’utilisateur, des mots de passe, des informations sur les cartes de crédit, etc. Les cybercriminels installent ces renifleurs dans votre système sous forme de matériel ou de logiciels. En réalité, il existe différents types d’outils de reniflage qui peuvent être utilisés, notamment BetterCAP, Ettercap, Tcpdump, WinDump, Wireshark, etc.

Quelle est la différence entre reniflage de paquets et usurpation d’identité ?

En reniflant les paquets, le pirate « écoute » le trafic de données de votre réseau et capturent les paquets de données à l’aide de renifleurs de paquets. Lors d’une usurpation d’identité, il tente de voler les informations d’identification d’un utilisateur dans le but de les utiliser dans un système en tant qu’utilisateur légitime.

Les différents types de reniflage

Le reniflage peut être classé en deux principales catégories : le reniflage actif et le reniflage passif.

En ce qui concerne le reniflage actif, il est effectué sur un réseau commuté, c’est-à-dire qu’il y a un appareil (commutateur) qui relie deux appareils de réseau entre eux. Le commutateur utilise l’adresse MAC ou « Media Access Control » pour transmettre des données à leurs ports de destination. Pour permettre le reniflage et en tirent profit, les pirates informatiques injectent du trafic dans le réseau local.

Quant au reniflage passif, le principe consiste à utiliser des commutateurs qui fonctionnent de la même manière que les commutateurs actifs, mais ils utilisent l’adresse MAC pour lire les ports de destination des données. L’attaquant se contente donc de se connecter simplement au réseau local pour pouvoir renifler le trafic de données dans votre réseau.

Le reniflage peut causer beaucoup de préjudices à l’utilisateur ou à un système de réseau, car le pirate peut renifler divers types d’informations (trafic de courrier électronique, trafic web, mots de passe FTP, sessions de chat, mots de passe Telnet, configuration du routeur, trafic DNS, etc.).

L’injection de paquets

Comme toute entreprise ou toute autre organisation, la collecte et l’analyse de données sont essentielles. Ceci nécessite l’utilisation des ressources internes. Pour contrôler ces ressources à distance, on peut installer un logiciel directement sur un ordinateur, utiliser un téléphone ou d’autres types d’appareils. Ce sont les moyens privilégiés par les pirates de surveiller les informations, mais ce ne sont pas les seuls.

L’injection de paquets sans fil peut également être utilisée pour accéder et surveiller le trafic sur votre réseau, voire exécuter des attaques par déni de service (DDoS). Cependant, de nombreux pirates préfèrent utiliser des outils et des logiciels d’injection de paquets comme Aircrack-ng pour les tests de pénétration des réseaux WiFi.

Il est important de comprendre l’injection de paquets, car les pirates peuvent l’utiliser pour voler les informations que vous envoyez sur les réseaux publics. Ils peuvent également s’en servir pour accéder à votre réseau personnel ou pour installer un botnet sur vos appareils IoT.

Le détournement de session

Le terme « détournement de session » est une pratique lors de laquelle un pirate parvient à prendre le contrôle d’une partie d’une session — souvent une conversation via un réseau — et à agir comme l’un des participants. Le détournement de session est généralement une extension du reniflage, sauf que le reniflage est passif et que le détournement de session requiert une participation active.

Le principe du détournement est d’exploiter les faiblesses des réseaux et de protocoles non chiffrés. Le reniflage exploite également les mêmes faiblesses. Mais en plus de surveiller les informations, les pirates peuvent également utiliser le détournement pour injecter un paquet ou une trame qui prétend être l’un des hôtes de communication.

Dans la plupart des cas, lorsqu’un employé se connecte à une application web, son serveur place un cookie de session temporaire dans son navigateur afin de se souvenir qu’il est actuellement connecté et authentifié. Pour effectuer un détournement de session, le pirate doit donc connaître son identifiant de session. Pour ce faire, il peut voler le cookie de session ou persuader l’employé de cliquer sur un lien malveillant contenant un identifiant de session usurpé. Dans les deux cas, une fois que l’employé s’est authentifié sur le serveur de l’entreprise, le pirate peut prendre le contrôle (c’est-à-dire détourner) la session en utilisant le même identifiant de session pour sa propre session de navigateur. Le serveur pourrait alors traiter la connexion du pirate comme la session valide de l’employé.

Qu’est-ce qu’un pirate informatique peut faire après un détournement de session réussi ?

En cas de succès, le cybercriminel peut effectuer toutes les actions que l’employé est autorisé à faire pendant une session active. À titre d’exemple, il peut transférer de l’argent de son compte bancaire ; se faire passer pour l’employé pour accéder à des informations sensibles et détaillées en usurpant son identité ; voler les données personnelles des clients ou chiffrer des données précieuses de son entreprise, exiger une rançon pour déchiffrer des fichiers corrompus, etc.

Pour les grandes organisations, ce type d’attaque peut représenter un énorme danger. En fait, les cookies peuvent être utilisés pour identifier des utilisateurs authentifiés dans les systèmes de signature unique ou SSO (Single Sign-On). Autrement dit, si le pirate réussit à détourner une session, il aura accès à de multiples applications web, des dossiers clients, des systèmes financiers et aux systèmes de ligne d’affaires qui peuvent contenir une propriété intellectuelle précieuse.

La redirection

Il s’agit également d’une forme de menace MiTM. La redirection consiste à amener les utilisateurs vers des sites malveillants. Pour ce cas précis, même si l’employé utilise une session HTTPS — qui est censé être sécurisée – celle-ci peut être chiffrée, déchiffrée puis transformée en HTTP par les pirates pour qu’ils puissent obtenir les données sensibles de leurs victimes à leur insu.

En réalité, lorsque la victime souhaite consulter site web, il doit suivre un lien, mais il sera redirigé vers un site complètement différent. Il peut s’agir d’une publicité malveillante, d’un téléchargeur de malwares ou d’une fausse version du site légitime. Cette technique est l’un des moyens les plus courants de détourner le trafic web.

Notons toutefois que la redirection n’affecte pas toujours tous les utilisateurs. Pourtant, quelle que soit la façon dont elle fonctionne, elle peut poser de sérieux problèmes au propriétaire du site ainsi qu’aux internautes. Au cas où des redirections malveillantes s’infiltreraient sur votre site web d’entreprise, il est important de vous en débarrasser. Vous devez aussi trouver et corriger les vulnérabilités qui sont à l’origine de l’incident et améliorer la protection de votre site web.

Quelles sont les conséquences des redirections malveillantes ?

Deux types de scénarios peuvent se produire lorsque les navigateurs sont incorrectement redirigés. D’une part, le visiteur ne pourra pas retrouver le contenu qu’il cherchait. Il atterrit probablement sur une page publicitaire pour des offres de pornographie d’un site de téléchargement de malwares ou d’escroquerie. D’autre part, le site redirigé peut sembler appartenir au site légitime. Il sera donc difficile pour le visiteur de dire lequel est le pire.

Concrètement, les visiteurs peuvent être dupés et perdre de l’argent ou subir des attaques de malwares. Ils vont reconnaître ce qui s’est passé et fermer la page. Ils ne feront plus confiance même au site légitime qu’ils essayaient de visiter, et beaucoup d’entre eux ne vont plus consulter à nouveau le site web de votre entreprise. Ceci résultera en une perte de réputation de votre organisation et d’opportunités commerciales. De plus, les moteurs de recherche pourront rétrograder le classement de votre site ou l’excluront complètement.

Pour une protection solide de votre site web, utiliser des solutions qui permettent de détecter les malwares et les supprimer, tout en fournissant un pare-feu pour vos applications web. Ainsi, vos employés ne verront que les pages web qu’ils devraient voir et auront une expérience sûre pendant leur navigation sur Internet.

Exemple d’attaque de l’homme du milieu

Lors ‘une récente attaque MiTM, CrowdStrike avait identifié un module Trickbot appelé shaDll. Ce module installait des certificats SSL illégitimes sur les ordinateurs infectés, permettant à l’outil d’accéder au réseau de l’utilisateur. Ceci a permis au module de rediriger l’activité web des utilisateurs, d’injecter du code malveillant, de prendre des captures d’écran et de collecter des données sensibles.

Ce qui rendait cette attaque tout particulièrement intéressante, c’est qu’il s’agissait d’une collaboration apparente entre deux groupes cybercriminels connus, à savoir WIZARD SPIDER et LUNAR SPIDER. Le module utilisait le module proxy BokBot de LUNAR SPIDER comme base puis déployait le module TrickBot de WIZARD SPIDER pour réussir l’attaque. Une telle collaboration entre ces deux adversaires démontre la sophistication croissante des attaques MITM.

Heureusement, les attaques MiTM peuvent être difficiles à réaliser : le potentiel d’une attaque peut donc être limité.

Néanmoins, il existe des pirates informatiques qualifiés qui peuvent mener ce genre d’attaque et accéder à des données sensibles et à des comptes bancaires des victimes.

L’un des exemples les plus courants est le scénario d’un café où un attaquant crée un double point d’accès malveillant appelé « Evil Twin ».

Evil-Twin, l’une des menaces WiFi les plus dangereuses

L’attaque Evil Twin est l’une des attaques MiTM très connues et les plus utilisées par les pirates informatiques. Étonnamment, ce type de menace existe depuis près de deux décennies. Récemment, le ministère américain de la justice a accusé des cybercriminels au sein de l’agence militaire russe d’avoir mis en œuvre des attaques Evil Twin dans le but de voler des identifiants et d’implanter des logiciels espions (malwares). Ces attaques visaient des organisations comme les agences antidopage, les laboratoires de tests chimiques et les centrales nucléaires.

Comment les attaques Evil-Twin fonctionnent-elles ? En fait, le processus se fait en quatre étapes :

1. Le pirate installe de faux points d’accès sans fil

Dans un premier temps, l’attaquant met en place de faux points d’accès sans fil. Mais, avant cela, il analyse et choisit des endroits où il y a beaucoup de points d’accès, tels que les aéroports, les arrêts de bus, les supermarchés ou les hôtels. Ensuite, il fait exactement la même chose que vous faites parfois pour partager une connexion avec vos amis. Vous utilisez par exemple votre téléphone comme un hotspot, et c’est ce que fait aussi le pirate informatique. Mais au lieu d’utiliser son propre SSID (Service Set Identifier), il utilise le même nom de la connexion légitime disponible à l’endroit où il se trouve.

2. Le pirate crée un faux portail captif qui semble légitime

Si vous avez déjà utilisé le WiFi public, vous avez certainement remarqué qu’il y a une page qui, en général, demande quelques informations de base sur vous. Cette page peut aussi vous inviter à entrer un identifiant et un mot de passe WiFi. C’est ce qu’on appelle le « portail captif ». Si le réseau WiFi est ouvert au public et n’a pas besoin d’un identifiant, le pirate passera outre. Par contre, si le réseau WiFi en a besoin, le pirate peut falsifier un portail captif qui lui permettra d’obtenir des informations de connexion et se connecter au réseau.

3. L’utilisateur se connecte au réseau Evil-Twin

Le pirate a maintenant réussi à mettre en place un double point d’accès WiFi et créé le faux portail captif. Il devra maintenant tromper les gens pour qu’ils se connectent au réseau malveillant. Ainsi, pour attirer les utilisateurs, ils peuvent, soit tenter de créer un signal WiFi plus puissant (en se positionnant plus près de leurs victimes), soit ils inondent le réseau légitime avec des paquets de désauthentification. De cette manière, les appareils connectés au réseau légitime seront déconnectés, ce qui ramènera les utilisateurs à leur page de connexion WiFi. Dès qu’ils voient un autre wifi du même nom (le SSID malveillant) et avec une connexion forte, ils s’y connectent.

4. Redirection

Enfin, lorsque les internautes saisissent leurs identifiants de connexion dans le faux portail captif, le cybercriminel peut désormais collecter différentes sortes d’informations, surveiller le trafic du réseau et tout ce que les internautes connectés au point d’accès malveillant font en ligne.

À noter que les réseaux Evil Twin ne sont pas limités aux WiFi publics. Ces attaques peuvent se produire dans d’autres endroits comme les bureaux, les dortoirs, les hôtels… bref, partout où les victimes peuvent être amenées par la ruse à se connecter à des faux points d’accès sans fil.

Dans une entreprise, un pirate informatique peut définir son SSID comme étant le même que le point d’accès au hotspot local ou au réseau sans fil légitime de l’organisation. Il perturbe ou désactive ensuite la connexion légitime en la déconnectant, puis en dirigeant un déni de service contre elle. Il peut aussi créer des interférences autour de cette connexion. Les employés vont donc perdre leur connexion au point d’accès légitime et se reconnectent au réseau Evil Twin, ce qui permet au pirate d’intercepter tout le trafic vers cet appareil.

Comment prévenir une attaque du type « Man-in-the-Middle » ?

  • Ne divulguez jamais de données sensibles lorsque vous vous connectez à un réseau WiFi public non fiable. Ne vous connectez que via un VPN et, dans l’idéal, attendez d’être sur un réseau WiFi de confiance pour accéder à vos comptes bancaires en ligne.
  • Assurez-vous que le site web est protégé par un certificat SSL comme HTTPS. Toutefois, n’oubliez pas que les pirates peuvent aussi utiliser des certificats SSL. Ceci signifie que, même si un site utilise HTTPS, cela ne veut pas dire qu’il est authentique.
  • N’utilisez pas les hyperliens inclus dans les emails, visitez toujours le site web directement en tapant l’URL correcte dans votre navigateur ou en cherchant l’URL correcte via une recherche Google.
  • N’installez pas de logiciels non autorisés, ni d’applications provenant de magasins d’applications tiers. Ne téléchargez pas et n’utilisez pas de logiciels que vous ne connaissez pas, car ils sont souvent piratés.
  • Votre entreprise doit mettre en place une solution de filtrage DNS pour protéger vos employés et les empêcher de visiter des sites web malveillants.
  • Assurez-vous que vos réseaux sont sécurisés et que des outils de sécurité appropriés sont installés.
  • Désactivez les protocoles SSL/TLS non sécurisés sur votre site web – seuls les protocoles TLS 1.1 et TLS 1.2 doivent être activés – et mettez en place le module STEH qui fera office de contrôleur de domaine principal.

Conclusion

Obtenir un accès gratuit ou non à Internet est une chose à la fois amusante et enrichissante. Cela peut constituer un atout concurrentiel pour une organisation, mais il existe différentes menaces qui peuvent entraîner le vol d’identifiants et de données sensibles ou encore le téléchargement de malwares. Vous devez donc être plus vigilants avant d’utiliser un réseau WiFi notamment en ce qui concerne les attaques du type MiTM.

Malheureusement, la plupart des innovations en termes de connexion sans fil se sont limitées à des éléments comme la portée radio ainsi que la vitesse de connexion, au lieu de la sécurité. Sans une meilleure prise en compte de la sécurité du WiFi, de nombreux professionnels des réseaux et de la sécurité ne parviennent pas à se protéger efficacement contre les menaces en ligne. C’est pour cela qu’il faut des couches de protection supplémentaires contre les malwares et bien d’autres attaques en ligne lancées via le WiFi. Pour plus d’informations concernant la protection de votre organisation, contactez l’équipe de TitanHQ dès maintenant.

Filtrage des points d’accès sans fil pour une sécurité à toute épreuve

Filtrage des points d’accès sans fil pour une sécurité à toute épreuve

Dans un environnement contrôlé où tout le monde a besoin d’un nom d’utilisateur et d’un mot de passe unique pour accéder au réseau, il est beaucoup plus facile pour les administrateurs réseau de filtrer le contenu.

Des stratégies à l’échelle de l’entreprise permettent d’empêcher les utilisateurs d’accéder à du contenu qui n’est pas lié à la productivité. Pourtant, avec les points d’accès sans fil, il est beaucoup plus difficile de vérifier, de suivre et de bloquer le contenu web.

Les points d’accès WiFi peuvent être attaqués par toute personne se trouvant à proximité, voire en dehors du bureau. Par ailleurs, les points d’accès accessibles au public ont un nom d’utilisateur et un mot de passe utilisés par des centaines d’utilisateurs potentiels.

Ce sont ces points d’accès sans fil qui doivent être filtrés et contrôlés pour protéger les données et l’intégrité du réseau.

Vol de données, attaques de malware et Man in the Middle (MitM)

Comme il existe beaucoup plus d’anonymat avec un point d’accès sans fil, les attaquants peuvent les utiliser pour identifier les vulnérabilités liées soit à un réseau local, soit à d’autres serveurs Internet. Ces vulnérabilités peuvent être un mot de passe de routeur forcé par la force brute ou une injection de malwares sur des serveurs mal sécurisés. Certaines vulnérabilités ne relèvent même pas de la responsabilité du propriétaire du point d’accès sans fil.

Les attaquants peuvent utiliser des noms de hotspots similaires pour tromper les utilisateurs afin qu’ils se connectent à une connexion malveillante. Tout site web sur lequel le chiffrement (HTTPS) n’est pas activé rend les utilisateurs vulnérables aux attaques MitM. Si ces derniers n’ont pas de connexion VPN, tout contenu en texte brut devient également vulnérable à de telles menaces.

Le phishing est une méthode courante de collecte de données. L’attaquant peut utiliser votre connexion sans fil pour envoyer des e-mails de phishing et recueillir des données à partir d’un point d’accès anonyme. En utilisant plusieurs points d’accès sans fil, un attaquant peut alors voler des milliers d’enregistrements, tout en gardant l’anonymat.

Les réseaux sans fil mal sécurisés sont également vulnérables aux malwares. Si un attaquant parvient à accéder au routeur ou à un autre poste de travail connecté au réseau, un malware peut être utilisé pour répandre davantage de malwares ; lancer une attaque de phishing ; voire infecter les routeurs vulnérables avec des applications botnet.

Avec un routeur infecté, votre réseau sans fil pourrait faire partie d’un réseau de zombies (botnet) qui cause de graves temps de latence du réseau Internet dans son ensemble. Les routeurs et les périphériques IoT infectés ont été par exemple à l’origine d’une attaque contre Dyn, un important fournisseur de services DNS. Cette attaque extraordinaire aurait impliqué 100 000 terminaux malveillants et a rendu Internet. Elle a ralenti la connexion Internet dans plusieurs pays et rendu certains sites inaccessibles.

Filtrage du contenu web pour les connexions sans fil

Pour protéger les connexions sans fil, vous pouvez utiliser le filtrage web, une solution qui permet d’empêcher le téléchargement de contenu malveillant par des utilisateurs non avertis ou des attaquants. Le filtrage de contenu web est courant sur les réseaux internes où les administrateurs réseau bloquent les contenus spécifiquement interdits, mais il est rarement utilisé sur les points d’accès WiFi publics. Même si une connexion sans fil n’est accessible que par des utilisateurs autorisés, elle reste néanmoins vulnérable aux attaquants capables de casser des algorithmes de chiffrements médiocres ou de voler des informations d’authentification via le phishing.

Le filtrage web peut se faire de plusieurs façons, mais la plus efficace est le filtrage de contenu par couche DNS. Au lieu de s’appuyer sur une liste catégorisée de noms de domaine, le filtrage web par couches DNS utilise le processus de recherche DNS requis pour toutes les applications et tous les sites Internet. Chaque navigateur effectue une recherche qui correspond au nom de domaine pleinement qualifié (FQDN) et à l’adresse IP de son serveur. Cette adresse IP est utilisée par le navigateur pour contacter le serveur d’application et télécharger du contenu web.

Sécurité à toute épreuve pour les utilisateurs connectés au réseau sans fil

Avec le filtrage web traditionnel, le contenu n’est pas bloqué tant qu’il n’est pas téléchargé dans le navigateur. Mais avec le filtrage de la couche DNS, le contenu peut être arrêté pendant le processus de recherche DNS. Cela empêche les attaquants de trouver des moyens d’amener les utilisateurs à cliquer sur des liens redirigeant vers un contenu malveillant et pouvant contourner le filtrage de contenu web traditionnel en utilisant des URL alternatives. Le filtrage de la couche DNS est également plus facile à configurer, sans avoir besoin de permissions et d’intégration du filtrage de contenu avec des systèmes d’exploitation différents. Puisque le processus de recherche DNS se déroule de la même façon pour chaque navigateur et chaque système d’exploitation, il peut fonctionner de manière transparente avec n’importe quel environnement réseau.

En implémentant le filtrage de contenu sur les connexions sans fil, les attaquants ne peuvent plus l’utiliser à des fins malveillantes, auquel cas, l’entreprise s’exposerait à des poursuites judiciaires. Il empêche également les utilisateurs de télécharger du contenu malveillant, qu’il provienne d’un e-mail de phishing ou d’un lien trouvé sur l’Internet ouvert.

Pour les administrateurs, le filtrage de contenu web lors d’une recherche DNS réduit la quantité de bande passante utilisée sur le réseau sans fil. Comme le contenu n’est jamais téléchargé, la bande passante utilisée pour télécharger le contenu est réservée au contenu légitime. Si votre réseau sans fil est actuellement utilisé à des fins malveillantes, l’interdiction du contenu accélérera sensiblement le trafic légitime et réduira les coûts de bande passante.

Offrir une sécurité à toute épreuve aux clients sans fil peut s’avérer difficile, mais avec le filtrage web par couche DNS, la plupart des vecteurs de contenus et d’attaques sont bloqués avec un minimum d’intervention. Ce type de sécurité sur une connexion sans fil réduit les frais généraux du personnel et donne aux administrateurs la liberté de travailler sur des problèmes de maintenance réseau plus importants.

Si certaines entreprises ne sont pas encore passées au filtrage DNS, c’est parce que – selon un mythe courant- elles considèrent que c’est trop difficile à réaliser et ne vaut pas la peine. En réalité, c’est une idée fausse, car un seul changement de configuration vous permet de vous protéger, sans aucun travail administratif supplémentaire. Le filtrage DNS est beaucoup plus facile à utiliser que les logiciels de filtrage web traditionnels. Il est donc temps de passer à l’étape suivante et de rendre votre solution de filtrage web plus sûre, plus efficace et plus rapide.

TitanHQ établit les normes de sécurité web, en offrant une gamme de services de sécurité dans le cloud qui protègent la messagerie d’entreprise, l’infrastructure informatique, la conformité et l’intégrité des données. Avec l’apparition quotidienne de nouvelles variantes de menaces, les entreprises se sont rendu compte qu’elles ne disposaient ni des compétences informatiques ni du budget nécessaires pour investir continuellement du temps et de l’argent pour les combattre. Cependant, les services informatiques dédiés à la sécurité dans le cloud, tels que le filtrage WebTitan Cloud DNS, peuvent consacrer du personnel de sécurité expérimenté ainsi qu’une puissance de traitement massive pour lutter contre les menaces émergentes.

L’augmentation de l’utilisation du Wi-Fi public menace les données des entreprises

L’augmentation de l’utilisation du Wi-Fi public menace les données des entreprises

Il n’est pas rare pour les organisations d’avoir des employés qui se déplacent dans différents endroits, que ce soit pour visiter des clients ou pour aller d’un bureau à l’autre. Lorsque ces employés voyagent, ils se connectent souvent à des points d’accès Wi-Fi publics.

Fournir aux utilisateurs un accès à distance au réseau de l’entreprise peut contribuer à améliorer la productivité des employés, mais il entraîne un niveau élevé de risque de cybersécurité, augmentant également le risque qu’un attaquant puisse obtenir un accès à distance.

En mettant en place des contrôles de sécurité efficace, une organisation peut réduire le risque qu’un utilisateur perde ses identifiants au profit d’un attaquant via le phishing ou l’ingénierie sociale.

Risques liés à la cybersécurité des hotspots Wi-Fi publics (ou bornes WiFi)

Un utilisateur qui se connecte au réseau interne d’une organisation dispose d’un certain nombre de protections. Tout d’abord, l’administrateur utilise des contrôles d’accès pour définir qui et quel appareil peut se connecter au réseau. Les utilisateurs, les périphériques et les autres ressources réseau figurent sur une liste blanche. Ainsi, tout appareil inconnu est bloqué. Par ailleurs, les utilisateurs sont surveillés et contrôlés à l’aide de permissions et de groupes d’autorisations pour s’assurer qu’ils ne peuvent accéder qu’aux données dont ils ont besoin pour faire leur travail.

Avec le Wi-Fi public, l’utilisateur se connecte à un réseau inconnu avec plusieurs autres utilisateurs inconnus. De nombreux points d’accès Wi-Fi publics ont une mauvaise administration de la cybersécurité, et le réseau n’est surveillé d’aucune manière pour détecter le trafic suspect et les pirates. N’importe qui peut se connecter à un point d’accès Wi-Fi public, et non seulement ils peuvent être des utilisateurs malveillants, mais ils peuvent aussi attaquer d’autres utilisateurs sur le réseau.

Les attaquants d’un réseau Wi-Fi public ont de nombreuses façons de voler les données sensibles des utilisateurs finaux. La plus fréquente dans une attaque « The man in the Middle – MitM ». Un attaquant peut par exemple tromper la passerelle Wi-Fi et l’ordinateur de l’utilisateur pour envoyer du trafic à travers le dispositif de l’attaquant afin que les données puissent être interceptées et stockées. Les attaquants peuvent également utiliser des hotspots malveillants qui incitent les utilisateurs à s’y connecter afin d’intercepter leurs données confidentielles. Ces deux méthodes sont couramment utilisées pour voler les données d’un employé en déplacement dans le but de les utiliser pour des attaques supplémentaires sur le système de l’entreprise.

Lorsqu’un pirate dispose d’informations par le biais d’une attaque MitM ou lorsqu’il parvient à inciter les utilisateurs à se connecter à un hotspot malveillant, la prochaine étape est de cibler les utilisateurs ayant un accès de haut niveau aux données du réseau de l’entreprise. Cela peut se faire à l’aide d’une attaque ciblée de phishing via la messagerie électronique et d’autres techniques d’ingénierie sociale.

Pour les utilisateurs utilisant des mots de passe faibles, même si ce mot de passe est chiffré, cela ne prendra pas longtemps avant que l’attaquant n’arrive à le déchiffrer. Apprenez à créer un mot de passe solide pour qu’il puisse être difficile à pirater. La sécurité dépend de la confiance entre les périphériques d’un réseau et lorsqu’un utilisateur fait accidentellement confiance à une partie malveillante, tout le réseau peut être compromis.

Protection des données d’entreprise contre les attaques de phishing

Si elle ne sait pas qu’une attaque est en cours, l’organisation est impuissante pour s’en protéger.

Éventuellement, l’attaquant pourrait tromper un utilisateur interne en lui envoyant des informations d’identification réseau qu’il utilisera ensuite pour s’authentifier à distance. En utilisant des informations d’identification légitimes, l’attaquant peut naviguer sur le réseau sans déclencher de notifications ou d’alertes.

Pourtant, même si les organisations ne savent pas que des attaques sont en cours, elles peuvent les arrêter en utilisant des filtres de messagerie qui exploitent la puissance des protocoles de cybersécurité actuels. L’authentification, le reporting et la conformité des messages par domaine (DMARC) est la toute dernière technique de cybersécurité pour la messagerie électronique qui intègre le DNS et le chiffrement des signatures.

Lorsqu’un serveur de messagerie reçoit un message, la DMARC vérifie d’abord que l’adresse IP de l’expéditeur correspond à celle configurée sur les serveurs DNS de l’organisation de l’expéditeur.

Cette entrée DNS est configurée par les administrateurs pour indiquer aux serveurs de messagerie que les messages doivent être envoyés à l’aide d’adresses IP spécifiques, sinon ils doivent être considérés comme une contrefaçon. Si l’adresse IP de l’expéditeur ne correspond pas, le message est soit supprimé, soit mis en quarantaine, selon les règles DMARC établies par l’administrateur de la messagerie électronique.

La deuxième technique de la DMARC utilise le chiffrement des signatures. Les messages envoyés à partir d’une source légitime ont une signature incluse dans l’en-tête. La signature est vérifiée par le serveur de messagerie du destinataire qui vérifie la signature pour s’assurer qu’elle n’a pas été altérée. Si le message échoue à cette vérification, la cybersécurité de la DMARC mettra le message en quarantaine ou le supprimera selon les règles de l’administrateur.

Si un utilisateur est victime d’une attaque par Wi-Fi public, les filtres de messagerie électronique, associés à l’authentification DMARC protégeront l’organisation de la divulgation et de la violation des données. Un attaquant peut falsifier des messages électroniques, mais ils seront déposés ou mis en quarantaine sur le serveur de messagerie du destinataire. En les mettant en quarantaine, l’administrateur peut examiner le contenu d’un message et déterminer s’il doit être envoyé dans la boîte de réception du destinataire. L’examen de ces messages permet à l’administrateur de savoir que l’organisation pourrait être la cible d’une attaque par phishing.

Grâce à la cybersécurité de la messagerie électronique, les entreprises peuvent mettre fin aux attaques de phishing et d’ingénierie sociale qui découlent du Wi-Fi public. Bien que vous ne puissiez pas protéger les utilisateurs contre les erreurs sur le Wi-Fi public, vous pouvez arrêter les attaquants qui utilisent le phishing après avoir obtenu l’accès aux données des attaques du type MitM.

Prochaines étapes

Si vous souhaitez évaluer les avantages du logiciel de filtrage DNS WebTitan dans votre propre environnement, contactez-nous et demandez les détails concernant notre essai gratuit. Notre équipe d’ingénieurs expérimentés répondra à toutes vos questions sur les logiciels de filtrage Internet DNS et vous guidera tout au long du processus d’enregistrement pour votre essai gratuit.

Une fois que vous êtes enregistré, nous vous guiderons dans le processus de redirection de votre DNS pour recevoir notre service. Une fois la période d’essai terminée, il n’y a aucune carte de crédit requise pour essayer WebTitan ; aucun contrat à signer et aucun engagement de votre part à continuer avec notre logiciel de filtrage DNS. Appelez-nous dès aujourd’hui et vous pourriez ajouter un niveau de sécurité supplémentaire à l’activité de navigation Web de votre entreprise en quelques minutes.

Le filtrage de contenu sur les réseaux WiFi dans les bibliothèques est désormais simplifié

Le filtrage de contenu sur les réseaux WiFi dans les bibliothèques est désormais simplifié

En Idaho, l’implémentation d’une solution filtrage de contenu dans les bibliothèques est désormais obligatoire.

La loi H.B.194, promulguée en avril, stipule que d’ici juillet 2020, les bibliothèques de l’Idaho doivent mettre en place un système de filtrage de contenu capable d’empêcher les mineurs d’accéder à des contenus choquants. D’une part, ce système de filtrage de contenu doit empêcher l’utilisation des ordinateurs des bibliothèques pour accéder à des contenus indésirables. D’autre part, il doit couvrir les réseaux WiFi des bibliothèques.

Ce texte a été introduit pour empêcher les enfants d’accéder à la pornographie sur les ordinateurs des bibliothèques, ce qui, selon diverses études, peut causer des dommages considérables. Si aucun filtre n’est mis en place, les enfants pourraient accéder à des contenus pour adultes ou voir par inadvertance des contenus pour adultes sur les écrans d’autres utilisateurs. De nombreux reportages dans les médias et sur des forums Internet ont montré que des usagers de bibliothèques avaient regardé de la pornographie à la vue des autres.

Certains directeurs et conseillers dans les bibliothèques ne sont pas satisfaits de cette modification de loi pour deux raisons principales. La première concerne la violation pure et simple des droits des utilisateurs selon le Premier amendement. L’American Civil Liberties Union a exprimé ses préoccupations en déclarant qu’en fin de compte, les logiciels de blocage empêchent les utilisateurs d’accéder à un large éventail d’informations précieuses. Celles-ci concernent divers sujets comme l’art, la littérature, la santé des femmes, la politique, la religion et la liberté d’expression.

L’opinion selon laquelle le filtrage de contenu signifie que d’autres contenus seront également bloqués est dépassée. Si le surblocage des contenus en ligne était autrefois une préoccupation majeure des gens, les filtres de contenu Internet modernes dédiés aux bibliothèques sont beaucoup plus avancés et permettent un contrôle très granulaire du contenu Internet. Les filtres modernes sont également beaucoup plus efficaces pour catégoriser les contenus qu’ils ne l’étaient auparavant. De plus, les interfaces sont de plus en plus faciles à utiliser, ce qui réduit le risque d’erreur de l’utilisateur lors de la configuration des solutions de contrôles de contenu.

Par ailleurs, les filtres peuvent empêcher le téléchargement de malwares et bloquent l’accès aux formulaires de phishing. Ceci renforce la protection des utilisateurs et protège les réseaux de bibliothèques contre les attaques de malwares et les ransomwares.

L’autre grande question porte sur les coûts. Il est vrai que les bibliothèques peuvent obtenir des rabais dans le cadre du programme « E-Rate » si elles mettent en œuvre des filtres de contenu conformes à la loi sur la protection de l’Internet pour les enfants (Children’s Internet Protection Act -CIPA). Pourtant, les bibliothèques de l’Idaho doivent couvrir autrement les coûts liés au déploiement d’une telle solution, car aucun financement supplémentaire n’est mis à leur disposition.

L’implémentation du filtrage de contenu sur les réseaux WiFi dans les bibliothèques est désormais facile

Peu de directives ont été fournies sur la façon dont les bibliothèques devraient mettre en œuvre les filtres et il y a confusion sur la façon dont les filtres peuvent être appliqués aux réseaux câblés et WiFi.

Les filtres traditionnels nécessitent l’achat d’un appareil coûteux. L’application se trouve entre l’utilisateur et Internet. De cette manière, tout le trafic doit passer par l’application, ce qui permet d’appliquer le contrôle de contenus. Le problème est que, lorsque les périphériques utilisés dans les bibliothèques sont utilisés hors site, tout le trafic doit être ramené à l’appareil, entraînant ainsi une latence importante (faible vitesse de connexion Internet).

Une solution plus économique et facile à adopter est l’utilisation d’un filtre qui applique des contrôles de filtrage au niveau du DNS. Elle ne requiert pas l’achat d’une application particulière, ce qui représente une économie importante. De plus, elle n’implique pas une latence importante, car le filtrage de contenu se fait au niveau du serveur du fournisseur de services gérés, plutôt que d’être réalisé via un appareil situé dans vos locaux.

Ce système permet également d’effectuer un filtrage sur les réseaux WiFi. Tout appareil qui se connecte au réseau WiFi ne pourra accéder qu’au service Internet filtré. Des blocs peuvent également être placés sur l’anonymiseur d’adresse IP pour empêcher le contournement des contrôles de filtrage. Par ailleurs, le filtrage DNS peut être utilisé pour protéger les périphériques mobiles, même ceux utilisés hors site.

La solution de filtrage de contenu de TitanHQ pour les bibliothèques — WebTitan Cloud et WebTitan Cloud pour WiFi — intègre des contrôles très granulaires pour éviter le surblocage de contenus Internet. Vous n’avez besoin d’aucune compétence technique particulière pour faire fonctionner cette solution, ni d’investir dans des équipements couteux, ni de télécharger un logiciel.

WebTitan Cloud et WebTitan Cloud pour WiFi sont des solutions de filtrage de contenu bon marché pour les bibliothèques. Les coûts de licence typiques sont inférieurs à 1 euro par utilisateur et par mois.

Si vous avez du mal à trouver une solution de filtrage de contenu pour votre bibliothèque, contactez l’équipe TitanHQ. Vous pourrez obtenir des réponses à vos questions quant à la mise en œuvre de la solution. Vous pourrez également découvrir une démonstration du produit pour voir à quel point il est facile à utiliser. Enfin, vous pourrez profiter d’un essai gratuit et voir par vous-même à quel point les contrôles de filtrage via WebTitan Cloud et WebTitan Cloud pour WiFi sont précis.

Trop de gens ignorent les risques du WiFi public

Trop de gens ignorent les risques du WiFi public

La plupart d’entre nous pensent à notre propre sécurité lorsque nous nous trouvons dans un environnement surpeuplé. Nous avons tendance à serrer un peu plus fort notre sac à main ou passer notre porte-monnaie dans la poche avant de notre pantalon. Si nous faisons la queue au guichet automatique, nous nous assurons de bien regarder autour de nous lorsque nous composons le code de notre carte bancaire. Pourtant, nombreux d’entre nous sommes indifférents lorsqu’il s’agit de se connecter au WiFi public dans un tel environnement.

Selon un sondage réalisé par Norton Symantec l’an dernier, 60 % des répondants ont estimé que leurs renseignements personnels sont en sécurité lorsqu’ils utilisent le WiFi public. La grande majorité d’entre eux (87 %) ont admis avoir pris des risques de sécurité sur les réseaux WiFi publics, comme l’accès à leur compte de messagerie, à leurs comptes bancaires ou à d’autres informations financières.

Les plus grands preneurs de risques sont les millenials. Près de 95 % d’entre eux admettent avoir partagé des renseignements de nature délicate par le biais de connexions WiFi ouvertes. Même la majorité des utilisateurs qui étaient conscients des dangers ont déclaré qu’ils étaient prêts à ignorer les risques.

Ce qui est encore plus effrayant, c’est que 55 % des répondants ont dit qu’ils n’hésiteraient pas à utiliser le WiFi gratuit tant que le signal serait fort, tandis que 46 % ont admis qu’ils préfèreraient utiliser la connexion sans fil ouverte plutôt que d’attendre d’obtenir un mot de passe pour bénéficier d’une ligne protégée.

Même si de nombreuses personnes se tournent actuellement vers l’utilisation d’un réseau privé virtuel (VPN), 75 % des répondants ont affirmé ne pas avoir opté pour cette solution.

Résultats de l’enquête Spiceworks

Le laxisme face aux risques inhérents au WiFi public est devenu l’une des préoccupations majeures des entreprises.

Spiceworks a interrogé plus de 500 professionnels en informatique basés en Amérique du Nord et en Europe pour connaître leurs préoccupations à l’égard des utilisateurs du WiFi public. Les personnes ayant participé à l’étude provenaient des organisations et industries de diverses tailles. Spiceworks a constaté que 61 % des organisations ayant participé à l’enquête ont déclaré que leurs employés connectaient les appareils de leur entreprise aux réseaux WiFi publics – notamment dans les hôtels, les aéroports et les cafés — lorsqu’ils travaillaient à l’extérieur du bureau.

La majorité des répondants, soit 64 %, se disaient confiants que leurs utilisateurs étaient conscients des dangers de la connexion WiFi publique. Ces professionnels étaient également convaincus que les utilisateurs utilisaient un VPN quelconque pour sécuriser leurs données.

Seulement la moitié des personnes interrogées étaient convaincues que les données contenues dans les appareils de l’entreprise n’étaient pas suffisamment protégées lorsqu’ils sont utilisés dans des environnements où le WiFi public était disponible. Selon ce sondage, 12 % des professionnels en informatique ont déclaré que leur organisation avait connu un incident de sécurité impliquant leurs employés et le WiFi public. 34 % d’entre eux ne pouvaient pas dire avec certitude si un incident de sécurité s’était produit, car de nombreux incidents de sécurité n’ont pas été signalés. En effet, la plupart des utilisateurs n’étaient même pas au courant que leur session avait été compromise.

Les risques liés au WiFi public

Le fameux dicton « Ne laissez pas la porte de la grange ouverte » s’applique aussi dans l’environnement où le WiFi public est disponible. En effet, les réseaux WiFi ouverts, c’est-à-dire les réseaux non chiffrés, sont une aubaine pour les pirates informatiques.

De la même manière qu’un voleur discret peut se cacher dans le métro ou dans une zone touristique pour voler à la tire un piéton sans méfiance, les hackers aiment traîner dans les zones publiques proposant des connexions WiFi ouvertes et cibler une victime imprudente. Le mot hacker est, dans ce cas, utilisé comme un terme très général, car il n’est pas nécessaire d’être une personne hautement qualifiée et expérimentée en informatique pour attaquer des appareils dans un environnement WiFi ouvert. Il existe de nombreuses boîtes à outils que les pirates novices peuvent télécharger pour commettre des actes malveillants.

Les risques liés aux réseaux WiFi publics les plus courants

Le fait de regarder par-dessus l’épaule

Toutes les méthodes de piratage ne sont pas de nature technique.

Un malfaiteur assis à la table derrière vous peut facilement regarder par-dessus votre épaule pour voir votre activité. Dans de nombreux cas, il ne regarde pas votre écran, mais plutôt votre clavier pour détecter les informations d’identification que vous saisissez lorsque vous accéder à votre compte de messagerie, de médias sociaux ou bancaire.

Les jumeaux maléfiques, ou Evil Twins

Les pirates informatiques peuvent créer de faux points d’accès pour inciter les utilisateurs à s’y connecter.

Dans ce cas, ils peuvent diffuser un SSID qui ressemble au nom de l’établissement où ils se trouvent. Le but est de faire en sorte que les utilisateurs supposent qu’il s’agit du véritable SSID de l’établissement. Une fois connectés à ce faux SSID, les utilisateurs sont vulnérables aux attaques cybercriminelles.

Le partage de fichiers

Trop d’utilisateurs ont tendance à activer le partage de fichiers sur leur ordinateur.

Il est ainsi plus facile pour les pirates de se connecter à leurs dossiers personnels, de les voler ou encore de déposer des fichiers malveillants pouvant contenir des malwares dans leur ordinateur.

Ces malwares peuvent ensuite être utilisés pour prendre le contrôle de la machine, déposer un logiciel espion qui enregistre les frappes au clavier, installer un malware d’extraction de cryptomonnaie ou un ransomware.

Interception des messages

En utilisant un simple renifleur de paquets, n’importe quelle personne malveillante peut intercepter et surveiller votre trafic Web. Cela lui permettra de saisir des renseignements personnels à votre sujet.

Un pirate informatique peut également modifier les informations contenues dans votre flux de données ainsi que l’adresse de livraison d’une commande que vous venez de passer, entre autres.

L’attaque de malware

Un autre risque du WiFi public est lié à la simple absence de filtrage web. Alors que la plupart des entreprises utilisent aujourd’hui une solution de filtrage web pour éviter les téléchargements de malwares, la plupart des réseaux WiFi publics n’offrent aucun service similaire.

Les compagnies aériennes vulnérables aux attaques WiFi

Les compagnies aériennes vulnérables aux attaques WiFi

L’industrie aéronautique est aux prises avec la cybersécurité.

Depuis des années, les représentants de l’industrie, de la sécurité et du gouvernement insistent sur le fait qu’il est impossible pour les pirates d’infiltrer le réseau du poste de pilotage d’un avion en vol depuis le sol. Pourtant, selon les conclusions de Ruben Santamarta, un expert en cybersécurité, c’est plus que possible, car il a réussi à le faire.

Last Call for SATCOM security

Selon Ruben Santamarta, il a réussi à pirater le réseau WiFi et le système de communication par satellite d’un avion en vol depuis le sol. Il affirme avoir accédé à l’activité Internet des passagers et obtenu l’accès à d’importants appareils utilisés à bord de l’appareil.

Santamarta estime que les mêmes vulnérabilités pourraient permettre aux pirates informatiques d’avoir accès aux systèmes de contrôle d’un avion, d’un navire, d’un véhicule du personnel militaire ou d’un service d’urgence. Il a publié les détails de ses recherches lors de la conférence BlackHat hacker 2018 en août. Sa présentation s’intitule « Last Call for SATCOM security », lors de laquelle il a expliqué comment des flottes entières d’avions peuvent être accessibles via Internet.

Ce n’est pas la première fois que Ruben Santamarta s’exprime sur les vulnérabilités de l’industrie aérienne. Il a d’abord publié ses conclusions et ses théories dans un rapport en 2014, après avoir découvert de nombreuses failles de sécurité dans l’infrastructure SATCOM. Les failles qu’il a découvertes comprenaient des informations d’identification codées en dur, des protocoles non sécurisés, des portes dérobées et des fonctions de réinitialisation de mots de passe faibles. Ces environnements sont composés de milliers d’appareils, ce qui rend le réseau moins sûr.

L’une des principales vulnérabilités constatées par son équipe était que les pirates pouvaient accéder aux systèmes, exécuter leur propre code ou installer un micrologiciel malveillant afin de les compromettre. Une fois qu’un dispositif connecté au réseau est compromis, un attaquant pourrait faire des ravages. Il pourrait par exemple perturber les communications ou usurper des messages afin de tromper un avion ou un navire pour qu’il suive un chemin désigné.

Si un dispositif est accessible, il peut être compromis

Un réseau WiFi est dit ouvert lorsqu’il ne nécessite aucune forme d’autorisation ou d’authentification. Tout utilisateur disposant d’un appareil compatible WiFi peut y accéder et utiliser la connectivité offerte par le réseau.

Ruben Santamarta admet qu’un pirate informatique devrait avoir une certaine connaissance des failles informatiques et sur la façon de les exploiter pour atteindre l’appareil et compromettre son réseau. Pourtant, il affirme que même si les fournisseurs ont corrigé certains des points faibles qu’il a évoqués dans son rapport de 2014, beaucoup d’autres vulnérabilités ne l’ont pas été.

Selon cet expert en cybersécurité, les adversaires pourraient même profiter de ces failles pour révéler les bases de l’OTAN dans les zones de conflit. Il a déclaré : « L’environnement actuel des communications par satellite est vraiment en désordre. C’est ce qui me préoccupe le plus, d’après ce que j’ai pu observer dans ce domaine.»

Piratage de systèmes de divertissement en vol

Ruben Santamarta n’est pas la première personne à prétendre avoir pénétré le système de contrôle d’un avion.

En 2015, lors d’un interrogatoire, un chercheur en sécurité du nom de Chris Roberts a également déclaré au FBI qu’il avait réussi à pirater divers systèmes de divertissement en vol depuis son siège dans l’avion, et ce, plus d’une douzaine de fois sur une période de trois ans.

Selon un agent du FBI, Chris Roberts a affirmé avoir brièvement réquisitionné un avion pendant l’un de ces vols. Bien que ses actes aient été jugés irresponsables, il n’a pas été accusé d’un crime.

Boeing 747 piraté

Le 8 novembre dernier, lors de la conférence CyberSat Summit 2017, le directeur du programme d’aviation du département de la sécurité intérieure des États-Unis, Robert Hickey, a fait un discours lors duquel il a affirmé avoir réussi à pirater un Boeing 747 qui était en stationnement le 19 septembre 2016.

L’incident s’est produit à l’aéroport international d’Atlantic City, dans le New Jersey. En effet, lui et son équipe d’experts ont accédé à distance au poste de pilotage de l’avion et effectué une intrusion pour prendre le plein contrôle de ses fonctions de vol. Robert Hickey avait déjà partagé les détails de son piratage avec le département de la sécurité intérieure, lesquels sont restés confidentiels.

En mars dernier, le département de la sécurité intérieure et le FBI ont lancé une alerte selon laquelle des pirates informatiques parrainés par l’État russe s’étaient infiltrés dans l’industrie de l’aviation civile américaine dans le cadre d’une attaque générale contre les infrastructures sensibles du pays (les réseaux électriques étaient également très ciblés). L’industrie du transport aérien est une cible de choix pour les pirates informatiques parrainés par l’État, car une perturbation des systèmes aériens pourrait avoir d’énormes répercussions économiques et psychologiques.

L’exposition des aéronefs et de l’industrie aéronautique en général aux cyberterroristes et aux pirates informatiques malveillants ne doit pas être prise à la légère. Les faits sont là et leurs preuves croissantes ne peuvent plus être ignorées.

Sécurité WiFi publique

Les compagnies aériennes, voire tous les fournisseurs de WiFi publics, ont la responsabilité de fournir un service sécurisé et protégé par mot de passe. Un réseau WiFi ouvert sera à un moment donné utilisé par les pirates informatiques pour mener une attaque.

En utilisant un réseau WiFi ouvert et non filtré, vous invitez les pirates à attaquer vos clients, à porter atteinte à leur vie privée et l’intégrité de leurs données. Une attaque réussie pourrait résulter en une :

  • Perte totale de la confidentialité, de l’intégrité et de la confidentialité des données de vos clients.
  • Perte de la réputation de la marque et une augmentation des coûts.
  • Atteinte à la sécurité des réseaux d’entreprises par n’importe quelle personne utilisant ce réseau.
  • Litige potentiel.

À noter que dans certaines parties du monde, il est illégal de ne pas protéger les données de vos clients.

L’utilisation du WiFi non sécurisé dans les avions en vol permet aux pirates d’utiliser les mêmes tactiques qu’ils utilisent généralement au sol. Et à bien des égards, cela facilite leurs tâches. Bien entendu, si les compagnies aériennes intelligentes et les entreprises offrent le WiFi gratuit, c’est pour attirer de plus en plus de clients potentiels et pour fidéliser leurs clients existants. Mais si ces organisations veulent vraiment que le fait d’offrir le WiFi devienne un facteur différenciateur, elles doivent aussi penser à sécuriser leurs réseaux.