Le filtrage du contenu d’un site web sur un réseau local vous protège contre les attaques de phishing et de malwares. Mais la protection des points d’accès hotspot WiFi est beaucoup plus difficile.

Les administrateurs n’ont aucun contrôle sur les réseaux externes. Pourtant, il n’est pas rare que les employés se connectent à des points d’accès WiFi en utilisant des appareils mobiles et des téléphones intelligents.

Bien que les points d’accès puissent sembler sûr, les attaquants peuvent les cibler dans l’espoir de compromettre des dispositifs et des connexions mal sécurisés, en faisant appel aux attaques de l’homme du milieu (Man in the Middle), de phishing et de malwares.

Menaces WiFi courantes pour les utilisateurs mobiles

Le fait d’avoir un antimalware sur un appareil mobile devrait faire partie de votre politique de sécurité, mais en général, ces applications ne détectent pas les programmes malveillants de type « zero-day ». L’intelligence artificielle et les mises à jour fréquentes ont amélioré l’efficacité de la détection des malwares, mais ce n’est qu’après que l’utilisateur a téléchargé le contenu que ces applications déclenchent les systèmes de défense.

Les attaques de phishing intelligentes, avec des malwares attachés et intelligemment conçus pour éviter la détection, exposent les appareils des employés à un risque.

Les attaquants utilisent leurs propres points d’accès WiFi à proximité du point d’accès officiel pour amener les utilisateurs à s’y connecter. Imaginez un utilisateur de Starbucks qui cherche un hotspot avec un signal fort. Un attaquant pourrait nommer un point d’accès malveillant « starbucks01 » et amener les utilisateurs à s’y connecter. Ceci étant fait, toutes les données non chiffrées et transmises depuis le navigateur de l’utilisateur vers un serveur cible seraient sujettes à une attaque Man in the Middle.

Les attaques de phishing peuvent être bloquées par les filtres de messagerie, mais les attaquants intelligents sont toujours capables de les contourner. Il suffit d’une seule attaque de phishing réussie pour qu’une entreprise perde des millions d’enregistrements de données, que ce soit par le biais des informations d’identification volées ou par des malwares. Les sites malveillants connus peuvent être filtrés de nombreuses façons différentes. Par contre, il est plus difficile de détecter les sites nouvellement enregistrés.

La protection DNS contre les menaces WiFi

L’ajout d’un antimalware sur les périphériques devrait être une procédure standard.

L’ajout d’une protection DNS au réseau et aux connexions mobiles devrait également faire partie des moyens de défense de toute organisation. La protection DNS empêche tout contenu malveillant d’atteindre votre réseau ou vos périphériques utilisateur pendant le processus de recherche DNS.

Pour comprendre le fonctionnement des filtres DNS, vous devez d’abord comprendre comment un navigateur web se connecte à une application web. Pour chaque application web disposant d’une adresse IP accessible au public, un navigateur effectue d’abord une recherche DNS.

Cette recherche correspond au Nom de Domaine Complètement Qualifié (FQDN) avec l’adresse IP. Une fois que le navigateur a reçu l’adresse IP associée à un FQDN, il contacte le serveur et télécharge le contenu sur l’appareil local. Ce n’est qu’après le téléchargement du contenu que l’antimalware peut identifier le fichier malveillant et empêcher l’utilisateur de l’ouvrir.

Avec la protection DNS, une étape supplémentaire est ajoutée lorsque l’adresse IP est croisée avec une liste de sites d’attaques connus. Si une correspondance est trouvée, l’utilisateur ne peut pas accéder au site et aucun fichier n’est téléchargé. En effet, il ne peut pas ouvrir le site dans un navigateur. La machine locale et le réseau sont donc entièrement protégés du contenu téléchargé.

Ainsi, les utilisateurs ne pourront pas se faire voler leurs informations d’identification dans un e-mail de phishing contenant un lien qui pointe vers un site malveillant, car toute application nécessitant une recherche d’adresse IP à partir d’un navigateur sera vérifiée à l’aide de la protection DNS. Et comme cette fonctionnalité fait partie intégrante de la connectivité Internet, les attaques qui utilisent des connexions web ne peuvent pas l’éviter.

Protection de votre réseau WiFi

La protection DNS ne protège pas uniquement les périphériques locaux contre les attaques cybercriminelles. Comme tout ordinateur qui se connecte à un point d’accès WiFi fait partie du réseau local, les entreprises qui offrent ces points d’accès devraient toujours avoir un pare-feu séparant le réseau WiFi public et le réseau interne. Néanmoins, les appareils connectés au sous-réseau WiFi peuvent partager des ressources et stocker des fichiers sur toutes les ressources de ce sous-réseau. Avec la protection DNS, une organisation protège ce réseau local contre les éventuelles attaques.

Lorsque les utilisateurs se connectent à un point d’accès WiFi, ils ne peuvent plus se connecter aux applications web publiques s’ils sont mis sur liste noire par filtrage DNS. Cette implémentation de sécurité protège non seulement les ressources de votre hotspot local, mais aussi les autres périphériques connectés au WiFi public.

Fonctionnement du filtrage DNS

Tout filtre DNS que vous ajoutez à votre réseau ne doit avoir aucune latence, sinon les utilisateurs verront leur navigation internet ralentie. Vous pouvez mettre sur liste blanche tous les faux positifs et mettre manuellement sur liste noire les sites que vous ne voulez pas autoriser sur un réseau WiFi public.

Parce que la protection DNS est évolutive, elle est bénéfique pour les petites comme pour les grandes entreprises. Elle devrait faire partie de tout point d’accès WiFi pour une défense complète contre les contenus malveillants. Qu’il s’agisse de protéger les utilisateurs mobiles ou de se défendre contre le téléchargement de contenus malveillants, votre point d’accès WiFi doit être doté de la cybersécurité adéquate. Autrement, il pourrait constituer un endroit où les attaquants peuvent lancer des malwares, des attaques DDoS ou des attaques Man in the Middle.

Attaques Man in the Middle

Les attaques Man in the Middle sont une forme courante d’attaques contre les personnes utilisant le WiFi public. Un pirate informatique capture les données que vous envoyez.

La plupart d’entre eux utilisent cette méthode pour exploiter des failles dans des applications ou des sites Web qui leur permettent de visualiser les informations transmises, y compris les renseignements bancaires, les mots de passe, les renseignements personnels d’identification et les autres données qui pourraient être utilisées pour le vol d’identité.

Le type d’attaque Man in the Middle le plus courant est celui qui se produit sur des réseaux WiFi non chiffrés et non sécurisés.

Le moyen le plus simple pour un attaquant d’exploiter le WiFi public est de se positionner entre les utilisateurs et le routeur. Une attaque Man in the Middle est comme une écoute clandestine via laquelle un attaquant peut se placer entre deux points A et B et intercepter des données. Parfois, ces données peuvent être modifiées au cours du processus de transmission pour amener la victime à divulguer des informations sensibles, comme les informations d’identification. La victime ne remarquera probablement jamais que quelque chose ne va pas. Une fois que l’utilisateur tombe dans le piège, ses données sont collectées par le pirate.

Pour les utilisateurs utilisant des mots de passe faibles, même si ce mot de passe est chiffré, cela ne prendra pas longtemps avant que l’attaquant parvienne à le déchiffrer. Apprenez à créer un mot de passe solide, ce qui le rendra plus difficile à pirater. La sécurité de votre réseau WiFi dépend de la fiabilité de tous les périphériques qui s’y connectent. Lorsqu’un utilisateur approuve accidentellement une partie malveillante, le réseau dans son ensemble peut donc être compromis.

Prochaines étapes

Si vous souhaitez évaluer les avantages du logiciel de filtrage DNS de TitanHQ dans votre propre environnement, contactez-nous et demandez les détails sur notre essai gratuit. Notre équipe d’ingénieurs expérimentés répondra à toutes vos questions sur les logiciels de filtrage Internet DNS et vous guidera tout au long du processus d’inscription à votre essai gratuit.

Une fois que vous serez inscrit, nous vous guiderons tout au long du processus de redirection de votre DNS afin que vous puissiez bénéficier de notre service. Aucune carte de crédit n’est requise pour essayer WebTitan. Il n’y a aucun contrat à signer ni engagement de votre part à continuer avec notre logiciel de filtrage DNS une fois la période d’essai terminée.

Appelez-nous dès aujourd’hui pour ajouter un niveau de sécurité supplémentaire aux activités sur le web de votre organisation en quelques minutes seulement.