<p>En plus des equipments hablituels il faut concentrer nos efforts en securité sur tout ce qui est connecte au reseau techniques de hack de plus en plus a la mode sur des équipements réseau autres que des Serveurs/PC</p>
<p>Les téléphones IP sont une cible de choix pour de l'espionnage</p>
<p>Les imprimantes réseau sont des passerelles d'attaque très faciles et insoupçonnées</p>
<p>On retrouve actuellement une tendance au slow-hacking avec des préférences pour les équipements connectés 24/7 plutôt que de privilégier la puissance de calcul. </p>
<p>Les systèmes classiques sont de plus en plus protégés et mis à jour rapidement que les hackers se sont tournés vers des équipements plus insolites, tels que des téléphones IP. Vous rappelez vous quand avez-vous fait la mise à jour des firmwares de vos téléphones, imprimantes, etc?</p>
<p>Les solutions consistent à séparer les téléphones IP dans un VLAN séparé, et faire de même pour les autres appareils réseau qui n’ont pas besoin de communiquer avec les autres serveurs.</p>
<p>Voici une liste non exhaustive des appareils peut êtres hacké (imprimantes, consoles de jeu, téléphones, laptop, PC, serveur, Switch, Routeurs, Caméras IP, Système d’alarme, système de contrôle d'accès ou d’incendie et tout ce qui touche à l’Internet des objets connectes vu precedement)</p>
<p> </p>

L’antivirus pour là plus par des usagers c’est une petite bête qui détruit les virus dans le PC.

Mais nous savons que c’est un peu plus complexe que ça! L’antivirus utilise 2 principales techniques pour scanner un PC: il va vérifier les fichiers en générant un hash et le comparer à une base de données, pour les programmes il va analyser le comportement et en déduire si le programme est légitime ou non. 

Mais ces deux vérifications ont leurs faiblesses, Les fichiers plus gros qu’une certaine taille vont êtres exclus du Scan et certains répertoires systèmes vont êtres exclus de l’analyse, et après un certain délai l’analyse comportementale d’un programme va s'arrêter. Dans les deux cas, c’est pour économiser les ressources du PC que ces limites ont été fixées.

Grâce à des scripts, un site web malicieux peut détecter quel antivirus est exécuté sur le client et orienter son attaque en conséquence. 

Le hacker va placer son virus dans le répertoire de l’antivirus (qui est très souvent exclu du scan)  va rouler son programme d’une façon légitime pendant la durée de l’analyse comportementale , et ensuit pourras modifier les clés de registres par exemple sans être inquiété. Dans certains cas les hackers vont jusqu’à infecter les fichiers de log pour que l'antivirus les nettoie pour eux.

 

Le facteur humain au coeur de la sécurité informatique

Nombreux sont ceux qui pensent que la sécurité informatique ne concerne que les techniciens compétents en la matière. Cette idée est fausse! La sécurité informatique commence avec l'éducation de tous aux bonnes pratiques.

Lorsque nous quittons notre domicile, nous sommes relativement confiants dans le fait que personne ne pourra pénétrer dans notre habitation, car nous sommes équipés de dispositifs de protection tels que les serrures des portes ou encore un système d'alarme sophistiqué. Cependant, aucun de ces dispositifs n'est efficace si nous ne verrouillons pas la serrure ou si nous oublions de brancher le système d'alarme! Le même raisonnement s'applique au monde de l'informatique: installer un réseau informatique sans fil (WiFi) sans activer de mot de passe revient à laisser grande ouverte la porte de son domicile "informatique".

Platon nous a appris que ce sont les hommes et non les pierres qui font le rempart de la Cité! Le maillon faible de la sécurité informatique reste toujours le facteur humain.

Et c’est cette faille la plus facile à exploiter notamment avec du social engineering.

Exemple: Un technicien arrive à la réception se présente comme le technicien du téléphone et demande un accès a la salle des serveurs. Dans la majorité des cas on va lui ouvrir les portes sans lui poser de questions.

On retrouve aujourd’hui de plus en plus d’objets se connectent à l’internet IoT (Internet of Things) en anglais. Ces équipements sont des caméras des électroménagers, serrures de portes et tout ce qui se rapporte à la domotique, mais aussi des automobiles, etc…) 

La plupart de ces systèmes sont dits fermés (dont le logiciel est les propriétés du fabricant et n’est pas modifiable par l’utilisateur.

Pourtant ces équipements sont souvent créés sur une base Unix plutôt courante qui avec le temps finit toujours par révéler des failles. Et c’est là que le problème commence, car il est pratiquement impossible de détecter si l’un de ces équipements est infecté.

Les mises à jour de ces équipements sont très rares ou inexistantes, et le plus souvent jamais pour corriger un problème de sécurité. Rares sont ceux qui offrent un accès à l’utilisateur.

Une fois infectes ces équipements servent à générer du spam ou servir de relais pur d’autres attaques.  

Les attaques sur ces équipements sont d’une simplicité et d’une efficacité déconcertante, les pirates utilisent le brute force avec un nombre très limites de combinaisons d’utilisateur et de mot de passe, mais sur un très grand nombre de ces équipements et arrivent a en accéder une grande quantité.

Conclusion, éviter d’utiliser des équipements destinés au grand public en entreprise et s’assurer de la maintenance et des mises à jour par le fabricant, et évidemment changer les mots de passe par défaut. 

 

La  mobilité prend de plus en plus de place dans les compagnies et par la même occasion devient naturellement de plus en plus souvent la cible d'attaques. 

Mots de passe sur les cellulaires

Environ 50% des téléphones intelligents ne sont pas verrouillés par un mot de passe, il est ensuite très facile de couper les communications (mode avion) et de consulter les données sans que le propriétaire ne puisse verrouiller ou effacer le terminal à distance.

Les cellulaires sont également vulnérables aux failles systèmes (navigateur web, Application frauduleuse ou infectée, bug interne du système)

Les sources d’infection les plus courantes sur les cellulaires sont les App suivis des célèbres liens frauduleux dans les courriels. Mais on constate maintenant également les attaques par SMS, notamment du phishing. Sans oublier l’ouverture du partage d’information qu’apporte le NFC.

Voici un exemple concret: J’ai reçu ce message texte il y a déjà quelques mois sur mon cellulaire :

Il ne faut pas oublier l’importance des données sur un cellulaire: on y retrouve tout les courriels, contacts, fichiers, Configuration réseau et quelques fois VPN.

Politiques des laptop / tablettes windows

On oublie trop souvent que les laptops ou les tablettes sont des points d'accès très facile pour attaquer un réseau interne, même avec les données distantes sur le serveur le laptop doit avoir une connexion VPN et c’est cette connexion qui peut être utilisée pour se connecter dans le système cible. La solution consiste à porter un attention plus particulière sur les périphériques mobiles, un Scan régulier des machines permet de combler le fait qu’en déplacement les antivirus n’ont que très rarement accès a la base des signatures à jour situé sur le serveur.

Les cellulaires sont aussi maintenant utilisés comme source d’attaque en 2 phases.

Le cellulaire est infecté par un virus ou une backdoor dans un réseau public (hôtel, restaurant, etc), ensuite lorsque le cellulaire est dans la compagnie il est utilisé comme point d’entrée. le hacker garde un accès par le  réseau cellulaire et utilise la connexion Wifi pour lancer ces attaques sur le serveur.