Dans un environnement contrôlé où tout le monde a besoin d’un nom d’utilisateur et d’un mot de passe unique pour accéder au réseau, il est beaucoup plus facile pour les administrateurs réseau de filtrer le contenu.

Des stratégies à l’échelle de l’entreprise permettent d’empêcher les utilisateurs d’accéder à du contenu qui n’est pas lié à la productivité. Pourtant, avec les points d’accès sans fil, il est beaucoup plus difficile de vérifier, de suivre et de bloquer le contenu web.

Les points d’accès WiFi peuvent être attaqués par toute personne se trouvant à proximité, voire en dehors du bureau. Par ailleurs, les points d’accès accessibles au public ont un nom d’utilisateur et un mot de passe utilisés par des centaines d’utilisateurs potentiels.

Ce sont ces points d’accès sans fil qui doivent être filtrés et contrôlés pour protéger les données et l’intégrité du réseau.

Vol de données, attaques de malware et Man in the Middle (MitM)

Comme il existe beaucoup plus d’anonymat avec un point d’accès sans fil, les attaquants peuvent les utiliser pour identifier les vulnérabilités liées soit à un réseau local, soit à d’autres serveurs Internet. Ces vulnérabilités peuvent être un mot de passe de routeur forcé par la force brute ou une injection de malwares sur des serveurs mal sécurisés. Certaines vulnérabilités ne relèvent même pas de la responsabilité du propriétaire du point d’accès sans fil.

Les attaquants peuvent utiliser des noms de hotspots similaires pour tromper les utilisateurs afin qu’ils se connectent à une connexion malveillante. Tout site web sur lequel le chiffrement (HTTPS) n’est pas activé rend les utilisateurs vulnérables aux attaques MitM. Si ces derniers n’ont pas de connexion VPN, tout contenu en texte brut devient également vulnérable à de telles menaces.

Le phishing est une méthode courante de collecte de données. L’attaquant peut utiliser votre connexion sans fil pour envoyer des e-mails de phishing et recueillir des données à partir d’un point d’accès anonyme. En utilisant plusieurs points d’accès sans fil, un attaquant peut alors voler des milliers d’enregistrements, tout en gardant l’anonymat.

Les réseaux sans fil mal sécurisés sont également vulnérables aux malwares. Si un attaquant parvient à accéder au routeur ou à un autre poste de travail connecté au réseau, un malware peut être utilisé pour répandre davantage de malwares ; lancer une attaque de phishing ; voire infecter les routeurs vulnérables avec des applications botnet.

Avec un routeur infecté, votre réseau sans fil pourrait faire partie d’un réseau de zombies (botnet) qui cause de graves temps de latence du réseau Internet dans son ensemble. Les routeurs et les périphériques IoT infectés ont été par exemple à l’origine d’une attaque contre Dyn, un important fournisseur de services DNS. Cette attaque extraordinaire aurait impliqué 100 000 terminaux malveillants et a rendu Internet. Elle a ralenti la connexion Internet dans plusieurs pays et rendu certains sites inaccessibles.

Filtrage du contenu web pour les connexions sans fil

Pour protéger les connexions sans fil, vous pouvez utiliser le filtrage web, une solution qui permet d’empêcher le téléchargement de contenu malveillant par des utilisateurs non avertis ou des attaquants. Le filtrage de contenu web est courant sur les réseaux internes où les administrateurs réseau bloquent les contenus spécifiquement interdits, mais il est rarement utilisé sur les points d’accès WiFi publics. Même si une connexion sans fil n’est accessible que par des utilisateurs autorisés, elle reste néanmoins vulnérable aux attaquants capables de casser des algorithmes de chiffrements médiocres ou de voler des informations d’authentification via le phishing.

Le filtrage web peut se faire de plusieurs façons, mais la plus efficace est le filtrage de contenu par couche DNS. Au lieu de s’appuyer sur une liste catégorisée de noms de domaine, le filtrage web par couches DNS utilise le processus de recherche DNS requis pour toutes les applications et tous les sites Internet. Chaque navigateur effectue une recherche qui correspond au nom de domaine pleinement qualifié (FQDN) et à l’adresse IP de son serveur. Cette adresse IP est utilisée par le navigateur pour contacter le serveur d’application et télécharger du contenu web.

Sécurité à toute épreuve pour les utilisateurs connectés au réseau sans fil

Avec le filtrage web traditionnel, le contenu n’est pas bloqué tant qu’il n’est pas téléchargé dans le navigateur. Mais avec le filtrage de la couche DNS, le contenu peut être arrêté pendant le processus de recherche DNS. Cela empêche les attaquants de trouver des moyens d’amener les utilisateurs à cliquer sur des liens redirigeant vers un contenu malveillant et pouvant contourner le filtrage de contenu web traditionnel en utilisant des URL alternatives. Le filtrage de la couche DNS est également plus facile à configurer, sans avoir besoin de permissions et d’intégration du filtrage de contenu avec des systèmes d’exploitation différents. Puisque le processus de recherche DNS se déroule de la même façon pour chaque navigateur et chaque système d’exploitation, il peut fonctionner de manière transparente avec n’importe quel environnement réseau.

En implémentant le filtrage de contenu sur les connexions sans fil, les attaquants ne peuvent plus l’utiliser à des fins malveillantes, auquel cas, l’entreprise s’exposerait à des poursuites judiciaires. Il empêche également les utilisateurs de télécharger du contenu malveillant, qu’il provienne d’un e-mail de phishing ou d’un lien trouvé sur l’Internet ouvert.

Pour les administrateurs, le filtrage de contenu web lors d’une recherche DNS réduit la quantité de bande passante utilisée sur le réseau sans fil. Comme le contenu n’est jamais téléchargé, la bande passante utilisée pour télécharger le contenu est réservée au contenu légitime. Si votre réseau sans fil est actuellement utilisé à des fins malveillantes, l’interdiction du contenu accélérera sensiblement le trafic légitime et réduira les coûts de bande passante.

Offrir une sécurité à toute épreuve aux clients sans fil peut s’avérer difficile, mais avec le filtrage web par couche DNS, la plupart des vecteurs de contenus et d’attaques sont bloqués avec un minimum d’intervention. Ce type de sécurité sur une connexion sans fil réduit les frais généraux du personnel et donne aux administrateurs la liberté de travailler sur des problèmes de maintenance réseau plus importants.

Si certaines entreprises ne sont pas encore passées au filtrage DNS, c’est parce que – selon un mythe courant- elles considèrent que c’est trop difficile à réaliser et ne vaut pas la peine. En réalité, c’est une idée fausse, car un seul changement de configuration vous permet de vous protéger, sans aucun travail administratif supplémentaire. Le filtrage DNS est beaucoup plus facile à utiliser que les logiciels de filtrage web traditionnels. Il est donc temps de passer à l’étape suivante et de rendre votre solution de filtrage web plus sûre, plus efficace et plus rapide.

TitanHQ établit les normes de sécurité web, en offrant une gamme de services de sécurité dans le cloud qui protègent la messagerie d’entreprise, l’infrastructure informatique, la conformité et l’intégrité des données. Avec l’apparition quotidienne de nouvelles variantes de menaces, les entreprises se sont rendu compte qu’elles ne disposaient ni des compétences informatiques ni du budget nécessaires pour investir continuellement du temps et de l’argent pour les combattre. Cependant, les services informatiques dédiés à la sécurité dans le cloud, tels que le filtrage WebTitan Cloud DNS, peuvent consacrer du personnel de sécurité expérimenté ainsi qu’une puissance de traitement massive pour lutter contre les menaces émergentes.