Anatomie d’une cyberattaque moins traditionnelle: des appareils qui peuvent constituer une menace
Certains appareils «insoupçonnés», mais largement utilisés à la maison, au bureau et en entreprise, peuvent être utilisés comme tête de pont pour causer des dommages au sein du réseau local.
Les cybercriminels, comme nous l’avons mentionné à plusieurs reprises dans les pages de ce site, peuvent violer l’infrastructure de l’entreprise ou le bureau local ou le réseau domestique en utilisant un large éventail de stratégies.
Dans l’article Cyber sécurité, comment se défendre contre les menaces les plus modernes au bureau et en entreprise nous avons déjà vu les principales solutions pour protéger les systèmes, les postes de travail, les serveurs et les appareils de divers types, ainsi que, bien entendu, les données qui y sont stockées.
La sécurité du réseau passe toujours par la protection de point final même si l’enjeu est de vous regarder à l’aide d’un panneau de contrôle centralisé capable d’offrir une vue à 360 degrés sur la configuration de chaque machine, sur son état – également en termes de découverte d’actifs, analyse de vulnérabilité est évaluation de la vulnérabilité – et sur les menaces qui pourraient survenir.
Dans l’article Sécurité dans l’entreprise: les meilleures solutions pour la protection des terminaux nous en avons nommé quelques-uns outil pour la prévention des cyberattaques.
Comme les experts le rappellent également, certaines cyberattaques sont souvent extrêmement efficaces peut être lancé par des criminels à l’aide d’appareils « insoupçonnés ».
Ce sont des attaques moins traditionnelles (pensez à l’ouverture de l’attachement nuisible classique) mais extrêmement dangereuses.
Appareils intelligents, joignables à distance et UPnP
Les appareils IoT (Internet of Things) doivent tout d’abord être séparés du reste du réseau local, auquel les systèmes critiques sont connectés. La segmentation du réseau et l’isolement des périphériques susceptibles d’être à l’origine d’un problème est la chose la plus raisonnable à faire. Dans l’entreprise, des commutateurs et des VLAN peuvent être utilisés (voir VLAN: ce qu’ils sont, comment les utiliser et pourquoi) au bureau et à la maison, vous pouvez connecter des produits tels que ceux mentionnés aux réseaux WiFi invités. À cet égard, cependant, il est essentiel de vérifier que les appareils connectés au réseau invité sont bien séparés du réseau principal et n’ont aucune visibilité sur les clients qui y sont connectés: Réseaux WiFi invités: faites attention à la façon dont la connexion est partagés.au monde de l’IoT ou en tout cas accessibles à distance, ils ne doivent pas seulement être correctement configurés mais il est bon de vérifier qu’ils ne souffrent pas de problèmes de sécurité connu.
Autrement dit, il est important de vérifier comment ils communiquent sur le réseau et de vérifier s’ils peuvent représenter un risque potentiel pour la confidentialité et l’intégrité des données: Les appareils IoT sont devenus la principale cible des cybercriminels.
En plus de vérifier qu’aucun mot de passe faible n’est défini sur des appareils tels que ceux mentionnés (changez immédiatement ceux par défaut), vous devez installez les dernières versions du micrologiciel de chaque appareil, désactivez UPnP et évitez d’ouvrir les ports entrants sur le routeur.
Les deux derniers conseils vont de pair: certains appareils connectés au réseau local peuvent avoir l’ouverture de ports entrants sur le routeur en utilisant le protocole UPnP. Les utilisateurs peuvent ne pas être conscients de ces activités et risquer d’exposer plusieurs ports sur l’adresse IP publique attribuée au routeur par le fournisseur d’accès Internet.
Dans l’article Routeur, que faire pour le sécuriser, au point 6), les interventions à demander désactiver UPnP depuis le panneau d’administration du routeur.
Cependant, certains modèles de routeurs basés sur des micrologiciels contenant des bogues de sécurité sont intrinsèquement non sécurisés car, tout en permettant la désactivation du protocole UPnP côté LAN, ils continuent et l’exposent à Internet: cet aspect doit également être soigneusement vérifié (voir UPnP exposé sur l’interface WAN: de nombreux utilisateurs se trouvent des portes ouvertes).
Également au point 6) de l’article susmentionné, nous expliquons comment il est possible de vérifier les ports ouverts sur l’IP publique clarifiant que s’il était nécessaire de se connecter directement, à distance, à un ou plusieurs systèmes connectés au réseau local, le meilleur choix est de configurer un serveur VPN OpenVPN. De cette manière, seul le port utilisé par OpenVPN pour gérer chaque demande de connexion à distance et les transferts de données ultérieurs s’ouvriront sur le routeur: Serveur OpenVPN avec interface graphique: comment l’installer.
L’objectif de tout cela est évidemment d’éviter que, par exemple en vertu du choix d’identifiants «forts» et en raison de l’utilisation de micrologiciels qui ne sont pas suffisamment sécurisés (ou dans lesquels il existe des vulnérabilités manifestes), des acteurs malveillants distants puissent exploiter la sécurité. pour pénétrer dans le LAN.
Et si le thermomètre « intelligent » d’un aquarium permettait à un groupe de cybercriminels de percer le réseau interne d’un casino, le panneau de contrôle d’une station de ski réputée (Le panneau de contrôle d’une station de ski en Autriche gérable par n’importe qui via Internet) restait manoeuvrable par quiconque via Internet ou, encore une fois, des installations industrielles de toutes sortes apparaissent quotidiennement dans Shodan (Shodan, ce que c’est et comment il vous permet de trouver des webcams, des routeurs, des NAS et autres appareils distants) il est bien compris à quel point il est important de réduire la surface d’attaque et, surtout, de ne pas faciliter la vie des attaquants.
Périphériques USB potentiellement menaçants
Les appareils insoupçonnés tels que les claviers, les souris et les câbles USB peuvent eux-mêmes constituer une menace pour la sécurité de l’ensemble du réseau.
En général, nous sommes conscients du risque potentiel de connecter des clés USB à des PC et à d’autres appareils, mais peu considèrent que même les câbles USB, les claviers et les souris peuvent être compromis.
Il est donc bon de porter la plus grande attention aux périphériques USB reçus en hommage à tout événement ou prêtés par d’autres parties. Il n’est pas rare que des entreprises aient été soumises à des activités d’espionnage sinon à des attaques directes qui ont mis en péril la confidentialité et l’intégrité des données en raison de la connexion de périphériques USB malveillants.
Dans l’article USBHarpoon, ce qui ressemble à un câble de chargement USB peut exécuter des commandes arbitraires nous avons vu à quoi ressemble à première vue un périphérique d’entrée normal (périphérique d’interface humaine, HID) ou même un simple câble peuvent être exploités pour exécuter du code malveillant, voler des données, modifier la configuration de systèmes individuels ou de l’ensemble du réseau (pensez à un routeur dont l’interface est protégée par un nom d’utilisateur et un mot de passe prédéfinis …) et, en général, exécutez du code malveillant.
C’est l’un des exemples les plus récents d’attaques menées à l’aide de faux périphériques d’entrée: au moins 8 banques d’Europe de l’Est attaquées: Kaspersky explique ce qui s’est passé; c’est l’exemple d’une souris baptisée périphérique d’interface de pirate pour imiter l’acronyme HID.
Si vous souhaitez empêcher les utilisateurs de connecter des appareils non autorisés aux systèmes Windows, vous pouvez par exemple utiliser leÉditeur de stratégie de groupe local se déplacer dans la section Configuration de l’ordinateur, modèles d’administration, système, installation de périphérique, restrictions d’installation de périphérique.
En double-cliquant sur l’article Empêcher l’installation de périphériques à l’aide de pilotes correspondant à ces classes d’installation de périphérique puis en cliquant sur Activé est Exposition.
Dans les lignes Valeur vous pouvez entrer les chaînes suivantes pour empêcher les nouveaux appareils de se connecter au système Windows (plus d’informations sur cette page de support Microsoft):
4D36E96B-E325-11CE-BFC1-08002BE10318 Claviers
4D36E96F-E325-11CE-BFC1-08002BE10318 Souris
745A17A0-74D3-11D0-B6FE-00A0C90F57DA Autres périphériques USB HID
Pour bloquer l’installation automatique de nouveaux périphériques USB, vous pouvez double-cliquer sur politique Empêcher l’installation de périphériques amovibles Alors choisi Activé.
Dans l’article Augmentation des privilèges: l’acquisition de privilèges plus élevés est toujours possible sous Windows nous avons vu, en fait, à quel point il est simple – dans de nombreux cas – d’acquérir des privilèges d’utilisateur plus élevés. Ce qui a été expliqué est utile pour comprendre que les configurations logicielles vulnérables au niveau du système d’exploitation et / ou les logiciels en cours d’utilisation peuvent être exploités par des utilisateurs malveillants et des processus malveillants pour effectuer des opérations malveillantes avec des droits. SYSTÈME.
Enfin, parmi les appareils moins habituels pouvant être utilisés pour lancer des attaques, il y a même les télécopies intégrées aux imprimantes multifonctions: Faxploit: un fax peut devenir un outil pour attaquer l’infrastructure réseau. Dans ce cas également, il est bon d’examiner l’imprimante que vous utilisez et de vérifier que le micrologiciel ne contient aucune vulnérabilité.
Découvrez également plus d’articles dans nos catégories Internet, productivité & Ordinateur et internet.
Merci pour votre visite on espère que notre article Anatomie d’une cyberattaque moins traditionnelle: des appareils qui peuvent constituer une menace
vous aide, n’oubliez pas de partager l’article sur Facebook, pinterest et whatsapp avec les hashtags ☑️ #Anatomie #dune #cyberattaque #moins #traditionnelle #des #appareils #qui #peuvent #constituer #une #menace ☑️!