Sécurité WiFi

Starbucks bloque la pornographie sur son WiFi grâce à un filtre

Starbucks bloque la pornographie sur son WiFi grâce à un filtre

En 2016, Starbucks a accepté de filtrer la pornographie de ses réseaux WiFi, mais deux ans plus tard, aucun filtre WiFi n’avait encore été appliqué en dehors du Royaume-Uni.

La promesse de 2016 a été faite en réponse aux pressions exercées par le public pour qu’il prenne des mesures afin d’empêcher les clients d’abuser de son réseau WiFi gratuit pour regarder de la pornographie. Bien que Starbucks ait une politique d’utilisation et interdise le visionnement de pornographie sur son réseau WiFi, il n’y avait aucun contrôle en place pour empêcher les clients d’accéder à ce contenu.

La campagne pour un filtre WiFi Starbucks a été menée par le groupe de sécurité Internet Enough is Enough. En 2016, dans le cadre de sa Campagne Porn Free WiFi (rebaptisée depuis Campagne SAFE WiFi), le groupe a intensifié ses efforts pour convaincre les grandes entreprises de prendre les devants et de mettre en place une technologie de filtrage pour appliquer des politiques acceptables d’utilisation d’Internet sur leurs réseaux WiFi gratuits. McDonalds et Starbucks sont deux de ces marques qui ont fait l’objet d’une pétition du groupe – une coalition de 75 organisations partenaires.

Plus de 50 000 pétitions ont été envoyées à Starbucks et McDonald’s en 2016 et, en réponse, tous deux ont accepté de commencer à filtrer le contenu pornographique sur leurs réseaux WiFi. Bien que McDonald’s ait agi rapidement et commencé à bloquer le contenu pour adultes, le filtre WiFi Starbucks ne s’est pas matérialisé. La chaîne de cafés a mis en place un filtre WiFi dans ses succursales au Royaume-Uni, mais le filtre WiFi Starbucks n’a pas été déployé dans d’autres pays.

Depuis que McDonalds a pris les devants et créé un réseau WiFi gratuit et convivial pour toute la famille, Chick-fil-A a emboîté le pas et a mis en place un filtre WiFi dans ses 2 200 restaurants, tout comme de nombreuses autres chaînes de restaurants et cafés. Cependant, deux ans plus tard, Starbucks n’a pas tenu sa promesse. L’absence apparente de mesures incitatives est suffisante pour que la chaîne de cafés lance un nouvel appel à l’action.

Enough is Enough appelle Starbucks à déployer un filtre WiFi

« Starbucks a eu l’occasion extraordinaire de faire de son mieux pour protéger ses clients contre les images jugées obscènes et illégales en vertu de la loi, mais elle n’a pas bougé, malgré sa promesse faite il y a deux ans et malgré le fait qu’elle filtre volontairement ce même contenu au Royaume-Uni, a déclaré Donna Rice Hughes, présidente et directrice générale d’Enough is Enough. « En brisant son engagement, Starbucks garde les portes grandes ouvertes pour que les délinquants sexuels reconnus coupables et d’autres personnes puissent passer inaperçus aux yeux des forces de l’ordre et utiliser des services WiFi publics gratuits pour accéder à la pornographie juvénile illégale et à la pornographie dure « .

Malgré cette promesse, peu de nouvelles ont été publiées sur le front du filtre WiFi Starbucks. « Jusqu’à présent, aucune mesure n’a été prise pour laisser entendre que Starbucks a donnerait suite à son engagement public. Depuis 2016, EIE a tenté à plusieurs reprises de joindre les dirigeants de Starbucks par téléphone, par courriel et par courrier certifié. Starbucks n’a pas réagi, à l’exception d’une lettre type des relations avec la clientèle, a expliqué Donna Rice Hughes le 26 novembre 2018.

Enough is Enough a demandé au public de pétitionner une fois de plus Starbucks et d’exiger qu’une solution de filtrage WiFi soit appliquée pour empêcher les clients d’accéder à des contenus inappropriés dans ses cafés.

Starbucks a maintenant confirmé à Business Insider avoir pris des mesures et  évalué les solutions de filtrage WiFi afin de déterminer si elles pouvaient être appliquées pour bloquer l’accès à la pornographie sans bloquer par inadvertance d’autres types de contenu. Une solution a enfin été choisie et sera déployée en 2019.

Le filtrage WiFi simplifié avec WebTitan Cloud pour WiFi

Alors que les filtres web ont été critiqués dans le passé pour avoir surbloqué le contenu web, aujourd’hui, des filtres web comme WebTitan Cloud for WiFi de TitanHQ permettent un contrôle fin du contenu Internet grâce à des contrôles très granulaires. Bloquer l’accès à la pornographie, ou à toute autre catégorie de contenu Internet, ne nécessite que quelques clics de souris.

WebTitan Cloud pour WiFi comprend 53 catégories prédéfinies de contenu Internet qui peuvent être filtrées en quelques secondes une fois la solution implémentée. L’implémentation de WebTitan Cloud for WiFi, la configuration du filtre et la protection des clients (et des employés) ne prennent que quelques minutes. Aucun achat de matériel n’est requis et aucun téléchargement de logiciel n’est nécessaire. Il suffit de changer le DNS pour pointer vers WebTitan et les contrôles peuvent facilement être appliqués.

En plus de bloquer la pornographie, les contenus illégaux tels que la pornographie enfantine et les téléchargements de fichiers violant les droits d’auteur via des sites de partage de fichiers P2P et être bloqués. Les utilisateurs WiFi seront également protégés contre les sites malveillants qui téléchargent des logiciels malveillants, des sites web de phishing et d’autres menaces sur le web.

WebTitan Cloud for WiFi est hautement évolutif et peut être utilisé pour protéger plusieurs points d’accès WiFi, où qu’ils se trouvent, grâce à une interface web facile à utiliser. Avec WebTitan Cloud pour WiFi, filtrer Internet et protéger les clients n’a jamais été aussi simple.

Si vous exploitez une entreprise et que vous offrez à vos clients un accès WiFi gratuit et non filtré, c’est le moment idéal pour faire un changement et envoyer un message à vos clients que vous menez la lutte contre la pornographie en ligne et prenez des mesures pour protéger vos clients en créant un environnement WiFi convivial.

Contactez TitanHQ dès aujourd’hui pour plus d’informations, pour réserver une démonstration de produit, ou pour vous inscrire à un essai gratuit de WebTitan Cloud for WiFi.

Les fournisseurs de services qui souhaitent commencer à offrir le filtrage WiFi à leurs clients doivent contacter l’équipe du programme ESN  de TitanHQ pour savoir comment WebTitan (et d’autres produits TitanHQ) peuvent être intégrés dans leurs piles de sécurité.

Les attaques réseau et WiFi les plus courantes : comment s’en protéger ?

Les attaques réseau et WiFi les plus courantes : comment s’en protéger ?

De nombreuses entreprises sont passées des technologies filaires aux technologies sans fil. Pourtant, les réseaux câblés sont plus faciles à sécuriser que les réseaux WiFi qui, lorsqu’ils ne sont pas bien protégés, peuvent être exploités par les cybercriminels.

En raison de ces failles de sécurité, les attaques de réseaux sans fil sont de plus en plus nombreuses. Dans cet article, nous allons découvrir certaines des attaques les plus courantes sur les réseaux sans fil et WiFi. Nous allons également vous donner quelques astuces simples que vous pouvez adopter, et ce, afin de sécuriser vos réseaux et pour vous prémunir des atteintes à la protection des données qui peuvent vous coûter cher.

Le WiFi est omniprésent, mais de nombreuses entreprises négligent la sécurité de leur réseau

L’accès WiFi était autrefois payant, mais aujourd’hui, le WiFi gratuit est quelque chose que l’on tient pour acquis.

Les visiteurs d’un hôtel, d’un café, d’un bar, d’un point de vente au détail ou encore d’un restaurant s’attendent maintenant à ce qu’une telle option soit fournie. La disponibilité, la gratuité, et la qualité de la connexion WiFi sont même devenues leurs principaux critères de choix d’un établissement à l’autre.

La qualité de l’offre WiFi n’est pas seulement une question de qualité de la bande passante suffisante ni de rapidité de la vitesse de connexion. Les parents choisissent souvent les établissements qui offrent une connexion sécurisée avec contrôle du contenu, comme ceux qui ont été vérifiés dans le cadre du programme « WiFi Friendly ».

Pour être considéré comme « WiFi Friendly », votre établissement doit avoir mis en place des contrôles de filtrage appropriés pour s’assurer que les mineurs n’ont pas accès à des contenus inadaptés à leur âge.

L’augmentation massive des cyberattaques via les réseaux WiFi publics a conduit de nombreux consommateurs à choisir les établissements offrant un accès WiFi sécurisé. Si le vôtre fournit déjà une connexion sans fil (ou que vous envisagez de proposer ce service pour attirer plus de clients), assurez-vous donc de prendre en considération la sécurité de votre réseau. Sachez qu’au cours des deux dernières années, les réseaux WiFi et les clients qui les utilisent ont fait l’objet de nombreuses attaques majeures.

Certaines d’entre elles sont détaillées ci-dessous.

Les risques du réseau WiFi

Lorsqu’on évoque le terme piratage du WiFi, on imagine souvent un hacker qui s’introduit dans votre réseau local. Bien que cela se produise, le WiFi peut également être utilisé de manière abusive pour suivre les utilisateurs via leurs appareils ; compromettre les mots de passe par des attaques de phishing et révéler des informations sensibles sur le lieu de travail ou lorsque les utilisateurs sont en déplacement.

Les pirates qui ciblent le WiFi peuvent décider d’attaquer votre réseau ou de s’en prendre à tout appareil qui s’y connecte. Cela leur donne la possibilité de choisir le maillon le plus faible, en s’appuyant sur les utilisateurs afin qu’ils commettent des erreurs critiques et en ciblant toute vulnérabilité facile à exploiter.

Le WiFi est une surface d’attaque pouvant vous suivre partout. Les appareils mobiles peuvent facilement être suivis entre différents endroits, en divulguant des noms de réseaux qui peuvent révéler des informations sur leur propriétaire. Ainsi, ils peuvent utiliser vos appareils mobiles pour connaître votre lieu de travail ou votre lieu de séjour récent, et cela peut constituer un problème de confidentialité et de sécurité.

Pour réduire ces risques, il faut adopter certains comportements qui peuvent entraîner des fuites d’informations privées ou rendre les appareils qu’ils utilisent plus vulnérables. Oui, il est bien possible de réduire la surface d’attaque et d’utiliser de façon sécurisée le WiFi, que ce soit au bureau, à la maison ou lorsque vous êtes en déplacement. La raison est qu’une attaque contre votre réseau sans fil peut vous coûter cher.

Le coût d’une attaque contre le réseau WiFi

De nos jours, les motivations financières sont généralement à l’origine des attaques. Les attaquants tentent d’obtenir de l’argent des victimes, directement ou indirectement, que ce soit par le biais d’une demande de rançon ou via un refus de service. Le spam a été l’un des premiers moyens qu’ils ont utilisés pour gagner de l’argent, mais les choses ont évolué. Les attaques contre les monnaies numériques comme les bitcoins et contre les systèmes téléphoniques sont devenues très populaires.

Il n’est pas toujours facile d’obtenir des détails sur les coûts spécifiques liés aux attaques contre le réseau WiFi, car ces informations sont souvent (pour des raisons évidentes) très confidentielles.

De plus, le paysage numérique évolue à un rythme rapide et la cybercriminalité est toujours en hausse. En 2018, 2,3 milliards de violations de données ont été enregistrés dans le monde, contre 826 millions en 2017.

Les attaques deviennent de plus en plus sophistiquées et difficiles à défendre, mais sachez que, chaque année, elles peuvent coûter beaucoup d’argent aux organisations. Après avoir interrogé 790 responsables informatiques, le un leader mondial de la livraison d’applications et de solutions de sécurité Radware a rapporté que le coût moyen d’une cyberattaque pour une entreprise était de plus de 930 000 euros en 2018, soit une augmentation de 52 % par rapport à l’année précédente. Ce chiffre devrait passer à 1,4 million d’euros en 2019.

En fait, le coût de la cybercriminalité dans le monde coûte plus de 500 milliards d’euros par an. Les dégâts causés par les malwares et les attaques sur le web sont les plus coûteux, avec respectivement 2,2 millions et 1,95 million d’euros.

Selon Accenture, ces deux types de cyberattaques ont représenté un tiers de l’ensemble des coûts de la cybercriminalité dans le monde. Cependant, la plus forte hausse des coûts a été générée par des attaques lancées par une personne qui a autorisé l’accès à un réseau ou à un ordinateur. En moyenne, les attaques d’initiés ont coûté plus de 1,35 million d’euros aux organisations, soit une augmentation de 15 % en 2017. Pour les petites entreprises, les conséquences financières peuvent être moindres, mais elles peuvent tout de même se chiffrer par dizaines de milliers d’euros. Pour les petites entreprises, le coût moyen d’une cyberattaque est de plus de 72 000 euros.

Qu’il s’agisse d’une petite ou d’une grande entreprise, la question à se poser est la suivante : quel est le prix à payer si vous ne sécurisez pas votre réseau WiFi et donc vos données sensibles ? Pour répondre à cette question, il importe d’abord de connaître les types de menaces les plus courantes.

Quelles sont les attaques réseau et WiFi les plus courantes ?

Tout d’abord, il faut savoir que certaines de ces attaques sont de nature opportuniste.

Les entreprises qui ne parviennent pas à sécuriser leurs réseaux WiFi laissent la porte grande ouverte aux escrocs et aux pirates qui, autrement, chercheraient des cibles plus faciles. Ces escrocs n’hésitent donc pas à profiter des contrôles de sécurité médiocres pour voler les informations sensibles des utilisateurs WiFi et distribuer des logiciels malveillants (malwares).

Les réseaux WiFi non sécurisés sont également la cible de cybercriminels sophistiqués et sachez que, pour eux, ces attaques peuvent être extrêmement lucratives. Si des logiciels malveillants arrivent par exemple à infecter les réseaux d’un point de vente, les numéros de carte de crédit (ou de débit) de dizaines ou de centaines de milliers de clients peuvent être volés.

Attaque via des réseaux WiFi malveillants

Commençons notre liste par l’une des attaques les plus courantes. Cette forme de cybercriminalité peut se présenter sous différentes formes, mais dans notre cas, nous ne considérons que la forme la plus simple de réseaux WiFi malhonnêtes.

D’une manière générale, un pirate informatique peut configurer un réseau WiFi qui semble légitime. Ce réseau peut également imiter le nom d’un réseau de confiance. Mais dans la plupart des cas, les pirates utilisent des noms SSID accrochant comme « Accès gratuit » ou « Accès WiFi sans mot de passe ».

Bien entendu, ces réseaux peuvent être reconnus facilement, mais force est de constater que de nombreuses personnes tombent encore entre les mailles du filet des pirates à cause des noms de réseaux attrayants.

Attaque « faux points d’accès » : Evil Twins et Man in the Middle

Les visiteurs des hôtels, des cafés et des centres commerciaux se connectent souvent au réseau WiFi gratuit fourni par ces établissements, mais diverses études ont montré que la connexion n’est pas toujours effectuée avec précaution. En effet, les clients choisissent souvent le point d’accès WiFi en fonction du nom SSID sans vérifier qu’il s’agit bien du réseau sans fil qui a été mis en place par l’établissement en question.

Les cybercriminels peuvent facilement mettre en place de faux points d’accès WiFi, en utilisant souvent le nom de l’établissement. Dans les cas les plus courants, ils utilisent tout simplement le SSID du genre « WiFi gratuit de l’aéroport » pour inciter les gens à se connecter.

Lorsque les clients se connectent à ces réseaux WiFi malhonnêtes, ils peuvent toujours accéder à Internet, mais ils ne se rendent pas compte que quelque chose ne va pas. Pourtant, tout ce qu’ils font en ligne est surveillé par des cybercriminels. Les informations sensibles qu’ils saisissent en ligne (adresses électroniques, mots de passe, numéros de carte de crédit, identifiants bancaires, etc.) peuvent ainsi être volées.

Pour ce faire, les cybercriminels créent un hotspot sur un smartphone et le couplent avec une tablette ou un ordinateur portable. Ils peuvent alors s’asseoir dans le restaurant et manger, tout en surveillant le trafic de tous ceux qui se connectent au réseau malhonnête. Ils peuvent également utiliser un routeur et copier ce point d’accès sans fil, avec le même nom et le même mot de passe.

Le signal WiFi devient donc plus fort, et de plus en plus de gens pourraient être tentés de s’y connecter. C’est par le biais de cet « Evil Twin », ou jumeau maléfique que les attaques « man in the middle » se produisent. Autrement dit, le « man in the middle » peut intercepter les données envoyées sur le réseau et obtenir des informations personnelles à l’insu de ses victimes.

C’est l’une des attaques de réseau sans fil les plus courantes et elle est étonnamment efficace.

Une étude indique que plus d’un tiers des utilisateurs des réseaux sans fil ne prennent aucune précaution lorsqu’ils accèdent à des hotspots WiFi et se connectent fréquemment à des réseaux non sécurisés.

Reniflage de paquets (packet sniffing) : interception du trafic non chiffré

Le reniflage de paquets ou « packet sniffing » est également l’une des attaques de réseau sans fil les plus courantes.

Une étude menée par Kaspersky Lab en 2016 avait montré que plus d’un quart des points d’accès WiFi publics installés dans les centres commerciaux n’étaient pas sécurisés et ne disposaient pas de contrôles de sécurité de base. Un quart d’entre eux ne chiffrent pas du tout le trafic, alors que les recherches menées par Skycure montraient que cinq des 10 centres commerciaux les plus fréquentés aux États-Unis possédaient des réseaux WiFi risqués. On a également découvert qu’un centre commercial de Las Vegas exploitait 14 points d’accès WiFi à risque.

Les pirates informatiques peuvent utiliser des programmes appelés renifleurs de paquets pour intercepter le trafic sur ces réseaux WiFi non chiffrés. Ces attaques de réseau sans fil courantes sont faciles à réaliser avec les anciens routeurs comme ceux utilisant les modes de chiffrement WEP.

Pour éviter ceci, vous pouvez utiliser le « WiFi Protected Access » ou WPA qui offre une meilleure sécurité, à condition que vous utilisiez au moins WPA2 ou, mieux encore, WPA3 qui a été récemment publié.

Les attaques via les réseaux Ad Hocs, les points d’extrémité et les vers

Les réseaux sans fil ad hoc sont du type peer-to-peer, c’est-à-dire qu’ils permettent à deux ordinateurs de se connecter directement.

Lorsque les deux appareils utilisent le même canal qu’une connexion sans fil, ils sont souvent configurés pour découvrir et accepter de nouveaux réseaux. D’autres personnes aux intentions malveillantes peuvent donc se connecter directement à ces ordinateurs lorsqu’ils sont à portée, car les canaux resteront ouverts à de nouvelles connexions. Il suffit qu’un nœud extrémité du réseau WiFi accepte les connexions ad hoc pour que les pirates puissent accéder à l’ensemble du réseau.

Une autre variante est l’attaque via les nœuds d’extrémité. Le problème est que les utilisateurs oublient souvent de désactiver les points d’accès à haut débit qu’ils viennent d’utiliser. Lorsqu’ils se connectent à nouveau sur un réseau WiFi public, chaque point d’accès crée un point d’entrée vulnérable pouvant être exploité par les pirates. Ce genre de faille peut créer un problème grave, même si le réseau est sécurisé par d’autres solutions de sécurisation.

Et pour terminer notre liste non exhaustive, nous allons vous expliquer les attaques via des vers. Ces derniers ressemblent aux virus informatiques traditionnels. Pourtant, ils représentent plus de risque, car ils peuvent se propager d’eux-mêmes, contrairement aux virus informatiques qui ont besoin d’un programme pour se fixer et fonctionner. Lorsque vous vous connectez à un réseau WiFi public, si vous ne dotez pas votre équipement d’une solution de sécurité adéquate, un ver peut infecter votre ordinateur depuis un autre périphérique connecté à ce même réseau.

Ce sont quelques exemples de menaces de sécurité WiFi courantes. Au fur et à mesure que les technologies évoluent, il est fort probable que les pirates trouveront de nouveaux moyens de les contourner.

Dans les paragraphes suivants, nous allons justement vous présenter quelques attaques réussies qui se sont produites dans différents pays et dans diverses situations.

Exemples d’attaques de réseaux WiFi

Vous trouverez ci-dessous quelques exemples d’attaques de réseaux sans fil courantes qui ont conduit à l’installation de logiciels malveillants ou au vol d’informations sensibles.

Ces attaques auraient facilement pu être évitées si des contrôles de sécurité appropriés avaient été mis en place.

Un réseau WiFi gratuit piraté à Tel-Aviv

Un exemple édifiant de la facilité avec laquelle un hacker peut prendre le contrôle d’un réseau WiFi vient de Tel-Aviv.

Tel-Aviv offre un réseau WiFi gratuit à l’échelle de la ville, qui intègre des contrôles de sécurité de base pour assurer la sécurité des utilisateurs sur le réseau. Cependant, ce réseau ne s’est pas avéré aussi sûr que les autorités municipales le pensaient.

Alors qu’il rentrait chez lui, Amihai Neiderman, un résident de Tel-Aviv, avait remarqué la création d’un nouveau point d’accès WiFi. Le point d’accès FREE_TLV a été fourni par la ville et Neiderman a décidé de tester ses contrôles de sécurité. Après avoir déterminé l’adresse IP par laquelle les utilisateurs du WiFi accédaient à Internet, il s’est déconnecté. Ensuite, il a analysé le routeur et a découvert que l’interface de connexion web était exécutée via le port HTTPS 443.

Bien qu’il n’ait trouvé aucune vulnérabilité majeure, après une analyse approfondie, il a donc identifié une vulnérabilité de dépassement de tampons qu’il a exploitée avec succès pour prendre le contrôle total du routeur. Ceci dit, s’il en avait eu envie, il aurait pu intercepter le trafic de dizaines de milliers d’utilisateurs.

Utiliser des grille-pain pour pirater les réseaux WiFi non sécurisés

Ce n’est peut-être pas l’une des attaques de réseau WiFi les plus courantes, mais elle est tout de même remarquable en raison de l’augmentation de l’utilisation des appareils IoT.

La technologie IoT (Internet of Things ou Internet des Objets) est désormais incorporée dans toutes sortes d’appareils, du grille-pain à la machine à laver. Ces appareils peuvent être vulnérables aux attaques cybercriminels lorsqu’un de ses composants électroniques est modifié. Ces appareils peuvent ainsi être utilisés pour attaquer les réseaux WiFi avoisinants.

En 2016, les autorités russes ont découvert que des puces importées de chine avaient été modifiées. Ces puces étaient utilisées pour répandre des logiciels malveillants pouvant espionner les réseaux WiFi non sécurisés à une distance de 200 mètres. Ces logiciels pouvaient ensuite infecter les réseaux WiFi et voler des informations.

Réseau WiFi en vol, piraté depuis le sol

L’expert en cybersécurité Ruben Santamarta a démontré qu’il était possible de pirater les réseaux WiFi des compagnies aériennes depuis le sol. Entre autres, il est possible de voir l’activité Internet des passagers et d’intercepter leurs informations. Plus inquiétant encore, il a également pu accéder au réseau du poste de pilotage et à l’équipement SATCOM (SATellite COMmunications) de l’avion.

Ruben Santamarta a affirmé que la même technique pourrait être utilisée avec les navires, les installations industrielles et même les installations militaires. Il a expliqué comment il l’a fait dans sa présentation « Last Call for SATCOM security » lors de la conférence Blackhat Hacker en 2018.

Utiliser les réseaux WiFi pour accéder aux données de l’entreprise

Créer un réseau WiFi pour les invités est simple. S’assurer qu’il est sécurisé et qu’il ne pourra pas être utilisé pour des attaques sur le réseau de l’entreprise (ou des clients) exige toutefois plus de réflexion et d’efforts.

Tôt ou tard, toute entreprise qui permet à ses clients d’effectuer des achats en utilisant des cartes de crédit et de débit peut devenir une cible majeure pour les pirates informatiques si leur réseau WiFi est vulnérable aux attaques cybercriminels. Au cours des dernières années, de nombreuses attaques d’envergure ont impliqué l’infection de nombreux systèmes de point de vente par des logiciels malveillants.

Attaques contre le réseau WiFi : qu’en est-il de l’utilisation des objets connectés ?

À l’époque où la technologie ne cesse d’évoluer, le terme « Internet des objets » (IoT) peut désigner tout objet naturel ou artificiel disposant d’une adresse IP et qui permet de transférer des données sur un réseau filaire ou sans fil. En termes de sécurité, l’internet des objets est devenu une préoccupation majeure pour les entreprises, mais les capacités organisationnelles pour répondre à ces préoccupations n’évoluent pas aussi rapidement que les produits concernés.

Les risques liés à l’utilisation des objets connectés

Certains experts affirment que la sécurité peut être inégale pour certains dispositifs IoT, en particulier les articles peu puissants et peu coûteux. Les pirates peuvent utiliser la technologie pour analyser des centaines de milliers d’appareils à la recherche d’une sécurité faible, notamment ceux qui ont des mots de passe par défaut comme « guest », « admin » ou « password ».

La probabilité de trouver un IoT qui n’a pas été correctement configuré ou utilisant un mot de passe faible est assez élevée, ce qui crée un espace vulnérable pour que le pirate puisse attaquer le système.

Une cyber-attaque contre les IoT a déjà été prouvée comme une grande perte par le botnet Mirai en 2016, où des milliers de routeurs, de caméras et d’enregistreurs vidéo numérique ont été utilisés pour faire attaquer des sites web comme le New York Times et Twitter.

Certains systèmes IoT sont vulnérables. C’est ce qui s’est passé par exemple au Japon, où la gestion de la sécurité des IoT a été ébranlée par des attaques factices. Ces attaques factices ont attiré l’attention des pirates sur les vulnérabilités qu’ils pouvaient exploiter.

Suite à cette attaque, CNN a signalé que des fonctionnaires japonais commençaient à sonder 200 millions d’adresses IP liées au pays, en flairant les dispositifs dont la sécurité était faible ou insuffisante.

Prenons l’exemple de l’utilisation des photocopieuses et imprimantes connectées et non sécurisées. Si votre organisation a accès à un télécopieur, vous devez également craindre la visite des pirates. Des chercheurs de Check Point ont découvert une faille dans les photocopieuses. Ils ont analysé que les photocopieuses présentaient des failles de sécurité qui pouvaient permettre aux pirates de voler des données sur le réseau d’une entreprise en utilisant simplement la connexion WiFi. Les chercheurs ont aussi démontré comment ils ont pu exploiter ces failles sur une imprimante tout-en-un Hewlett Packard pendant la conférence DEFCON 26.

De la même manière, les pirates peuvent aussi pirater le réseau WiFi d’une maison intelligente. Cette technologie a le vent en poupe, car elle rend la vie plus facile et organisée. Mais à cause d’une connexion sans fil non sécurisée, les appareils et systèmes domotiques connectés peuvent être surveillés à distance et peuvent créer certains désagréments pour vos employés.

Selon Fox6, un incident horrible s’est produit en septembre 2019, où une installation d’une maison intelligente pour un couple de Milwaukee a été piratée. Le cybercriminel a diffusé à haut volume de la musique qui était très dérangeante via un système vidéo tout en leur parlant via une caméra dans la cuisine. Les escrocs ont également modifié la température de la pièce, allant jusqu’à 32 °C lorsqu’ils ont pris le contrôle à distance du thermostat.

De nombreux rapports ont également révélé des vulnérabilités concernant les ampoules intelligentes utilisant le WiFi. Selon un expert en recherche de l’Université du Texas, des pirates informatiques peuvent compromettre vos ampoules intelligentes pour exploiter d’autres dispositifs IoT connectés à votre réseau WiFi domestique.

Comment les entreprises peuvent-elles se protéger des attaques réseau et WiFi les plus courantes ?

Bien qu’il soit difficile d’empêcher la création de faux points d’accès WiFi, il existe des mesures permettant de prévenir de nombreuses attaques courantes sur un réseau sans fil.

En voici quelques-unes.

Isoler le réseau d’invités

Si votre réseau d’entreprise n’est pas isolé de votre réseau WiFi invité, il pourrait être utilisé par les pirates pour accéder aux données de votre établissement et pourrait exposer vos points de vente à différents types de risques. Pour éviter cela, utilisez un routeur qui offre plusieurs SSID. La plupart des routeurs modernes possèdent cette fonctionnalité ainsi qu’une option SSID invité ou un portail invité séparé. Si c’est le cas, assurez-vous que cette option est activée lorsque l’équipement est déployé.

Sachez que votre routeur sans fil peut également être doté d’une fonction d’isolation sans fil qui empêche les utilisateurs WiFi d’accéder à votre réseau interne et aux autres périphériques clients.

Si vous avez besoin de plusieurs points d’accès dans votre établissement, vous aurez probablement besoin d’une configuration de tunnel VLAN ou EoIP. Cette configuration est compliquée. Mieux vaut donc demander des conseils à des professionnels de la sécurité réseau pour assurer cette opération.

Chiffrer le trafic WiFi avec WPA2 ou WPA3

Si vous avez un ancien routeur qui ne prend pas en charge le chiffrement WPA2, il est peut-être temps de procéder à une mise à niveau. WPA2 est la norme minimale pour la sécurité WiFi. Bien qu’elle puisse encore être piratée, c’est une opération difficile qui prend du temps.

Comme WPA3 est maintenant disponible, vous devriez aussi envisager de mettre à jour votre système de sécurité réseau.

Enfin, assurez-vous toujours que la fonction WPS (« WiFi Protected Setup ») est désactivée.

Mettre à jour le firmware

Tous les logiciels et dispositifs font l’objet de certaines vulnérabilités et doivent donc être mis à jour. Les logiciels devraient être corrigés et les appareils tels que les routeurs devront avoir un firmware à jour lorsque de nouvelles versions seront disponibles.

Consultez régulièrement le site web du fabricant de vos appareils pour obtenir des détails sur les mises à jour de vos firmwares (micrologiciels) et appliquez-les dès qu’elles sont disponibles.

Créer un SSID sécurisé

Votre routeur aura un nom SSID par défaut, mais cela doit être modifié afin que vous puissiez le personnaliser à l’image de votre entreprise. Si vous le rendez facilement identifiable, il réduira le risque que des points d’accès malhonnêtes soient confondus avec le vôtre.

Assurez-vous également d’appliquer le chiffrement WPA2 avec une clé partagée et affichez ces informations avec votre SSID dans un endroit facilement visible par tous vos clients.

Restreindre l’accès WiFi

Si votre routeur sans fil ou votre point d’accès est trop puissant, d’autres personnes peuvent y accéder depuis l’extérieur de vos locaux. La solution est donc de choisir un routeur dont la puissance du signal peut être modifiée. Ainsi, vous pouvez avoir l’esprit tranquille que seuls vos clients utiliseront votre connexion.

En outre, veillez à ce que votre point d’accès WiFi ne soit disponible que pendant les heures d’ouverture. Si vos points d’accès sont laissés sans surveillance lorsque votre entreprise est fermée, cela augmente le risque d’attaques sur votre réseau.

Sécuriser l’infrastructure

L’accès administrateur peut faire l’objet d’abus.

Assurez-vous donc que votre nom d’utilisateur et vos mots de passe soient sécurisés. Si les informations d’identification par défaut ne sont pas modifiées, ce n’est plus qu’une question de temps avant qu’elles ne fassent l’objet d’abus.

Changez le nom d’utilisateur du type « admin » et tout autre nom d’utilisateur par défaut. Définissez un mot de passe solide, comprenant des lettres majuscules et minuscules, au moins un chiffre et un caractère spécial. Vos mots de passe doivent également comporter au moins 8 caractères, mais plus il y en a, mieux c’est.

Si vous le voulez, n’hésitez pas à utiliser une phrase de chiffrement de 14 caractères, voire plus.

Utiliser un VPN

L’un des défauts fondamentaux du chiffrement WPA2 (lequel est corrigé pour la WPA3) est le concept de confidentialité des données. En fait, dans la nouvelle norme WPA3, le trafic Wi-Fi enregistré ne peut pas être espionné, même si un pirate informatique connait le mot de passe Wi-Fi. Mais avec la norme WPA2 actuelle, ce n’est pas le cas. Une personne aux intentions malveillantes peut espionner le trafic sur un réseau local, enregistrer le trafic et le déchiffrer une fois qu’il connaît le mot de passe.

Le HTTPS a également rendu l’internet beaucoup plus sûr pour les utilisateurs des réseaux sans fil. Cependant, lorsqu’ils naviguent sur Internet via des connexions non fiables, les VPN peuvent prendre le relais et décourager l’espionnage du trafic. En chiffrant les requêtes DNS et d’autres informations sensibles qui peuvent ouvrir la porte à une attaque de phishing, les VPN rendent plus difficile pour un cybercriminel de voir ce que vous faites en ligne, ou de vous rediriger vers un site web malveillant.

Former les employés

Parfois, les menaces externes réussissent en raison d’une menace interne. Le maillon le plus faible de la protection des données peut être vos propres employés. Assurez-vous donc qu’ils comprennent la sécurité des réseaux et qu’ils soient capables d’identifier les menaces en ligne. Ils doivent également savoir qui contacter pour éviter une faille de sécurité.

À titre d’exemple, voici quelques bonnes pratiques simples en termes de sécurité du réseau et du web que vous pouvez enseigner à vos employés :

  • Ne jamais ouvrir les pièces jointes aux e-mails provenant des personnes qu’ils ne connaissent pas.
  • Mettre en place des procédures de chiffrement des données personnelles ou sensibles.
  • Exiger des changements réguliers de mot de passe non seulement pour le réseau WiFi, mais aussi pour les appareils qui sont utilisés au bureau.
  • Ne jamais laisser les ordinateurs déverrouillés lorsque vos employés ne les utilisent pas.

Il est essentiel de proposer des formations sur la sécurité tout au long de l’année et de veiller à les mettre à jour, car de nouvelles menaces cybercriminelles apparaissent chaque jour. Plus vos employés en sauront sur les cyberattaques et la protection des données, plus la sécurité de votre réseau d’entreprise sera optimale.

Déployer une solution de filtrage web

Une solution de filtrage web est une protection essentielle pour tout réseau WiFi. Les filtres web peuvent empêcher les utilisateurs de visiter des sites et pages web malveillants ou qui risquent de compromettre votre sécurité réseau. Cela protégera vos clients des éventuelles attaques sur le web, à l’instar du téléchargement par « drive-by », des kits d’exploitation et du phishing.

Un filtre web vous permettra également d’empêcher que votre réseau ne soit utilisé pour le téléchargement ou la visualisation des contenus inappropriés comme la pornographie. De plus, il sert à contrôler l’utilisation de la bande passante afin de vous assurer que tous vos clients puissent bénéficier de vitesses de connexion internet décentes.

TitanHQ offre un filtre web granulaire évolutif et facile à déployer pour les réseaux WiFi. WebTitan Cloud pour WiFi ne nécessite aucun achat de matériel ni de téléchargement de logiciels. Entièrement basée dans le Cloud, cette solution peut être gérée et surveillée depuis n’importe quel endroit.

 

Les chaînes de restaurant doivent désormais bloquer la pornographie sur leur WiFi

Les chaînes de restaurant doivent désormais bloquer la pornographie sur leur WiFi

Récemment, des pressions de plus en plus fortes ont été exercées sur les entreprises américaines pour qu’elles bloquent la pornographie sur les réseaux WiFi ouverts au public. McDonalds et Starbucks ont réagi en annonçant qu’ils bloqueront la diffusion de pornographie sur les réseaux WiFi publics dans leurs restaurants et cafés.

Au début de la semaine dernière, McDonalds a annoncé utiliser désormais le filtrage web sur réseau WiFi pour bloquer la pornographie – et la pornographie juvénile – dans ses plus de 14 000 restaurants aux États-Unis.

La technologie avait été introduite au début de l’année, bien que la chaîne de restauration rapide ne l’ait annoncée que tout récemment. McDonalds est l’une des premières – et l’une des plus importantes – organisations à bloquer la pornographie sur les réseaux WiFi des restaurants.

Quelques jours plus tard, Starbucks a annoncé que l’entreprise utiliserait également le filtrage web du réseau WiFi pour bloquer la pornographie dans ses cafés aux États-Unis.

Starbucks évaluera des solutions de filtrage web pour bloquer la pornographie afin de s’assurer que l’implantation d’un filtre web n’empêche pas les clients d’accéder à des sites web non pornographiques.

Une fois ce processus terminé, la solution de filtrage web sera déployée dans plus de 12 200 cafés aux États-Unis, puis dans les magasins appartenant à l’entreprise partout dans le monde.

Bien qu’aucune des deux organisations n’ait publié de chiffres sur la mesure dans laquelle leurs réseaux WiFi sont utilisés pour visionner de la pornographie, les organismes de sécurité en ligne ont averti les entreprises américaines que cette pratique est de plus en plus répandue et que le risque pour les mineurs est considérable si des efforts ne sont pas faits pour bloquer la pornographie sur les réseaux WiFi des restaurants.

chaines-restaurant-bloquer-pornographie-wifi

Les pressions exercées par les organisations anti-pornographiques pour bloquer la pornographie sur les réseaux WiFi portent leurs fruits

L’organisation de sécurité Internet Enough is Enough a lancé il y a deux ans sa campagne nationale de Wi-Fi gratuit et a fait pression sur les entreprises américaines pour qu’elles utilisent le filtrage WiFi pour bloquer la pornographie et empêcher l’accès à la pédopornographie illégale sur les réseaux WiFi des restaurants.

Les réseaux WiFi publics offrent un degré d’anonymat plus élevé que les connexions Internet à domicile et au travail, et un nombre croissant de personnes recherchent activement des réseaux WiFi non filtrés pour visualiser, télécharger et partager des images inappropriées et illégales.

Enough is Enough – dont la mission est de rendre Internet plus sûr pour les enfants et les familles – a recueilli plus de 50 000 signatures de membres du public et bénéficie du soutien de plus de 75 organisations partenaires.

Au cours des derniers mois, des pressions ont été exercées sur Starbucks – la plus grande chaîne de cafés des États-Unis – pour bloquer la pornographie sur les réseaux WiFi et empêcher que des contenus inappropriés ne soient vus accidentellement ou délibérément par des mineurs.

De nombreuses petites chaînes de restaurants ont déjà pris la décision de bloquer la pornographie sur les réseaux WiFi qui sont fournis aux clients. Panera Bread et Chick-fil-A utilisent le filtrage WiFi pour bloquer la pornographie et protéger leurs clients depuis un certain nombre d’années, mais les grandes chaînes viennent tout juste d’être convaincues qu’il est important de bloquer la pornographie sur les réseaux WiFi des restaurants.

Donna Rice Hughes, présidente d’Enough Is Enough Is Enough, a félicité Starbucks et McDonalds d’avoir mis en place une solution de filtrage WiFi pour restreindre l’accès à la pornographie. Elle a déclaré :

« Nous continuerons d’encourager vigoureusement d’autres entreprises et lieux tels que les hôtels, les compagnies aériennes, les centres commerciaux et les bibliothèques à filtrer la pornographie et les images d’abus pédosexuels sur Wi-Fi accessible au public afin de protéger les enfants et les familles.