Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

Faire face aux dangers de la 5G : les États et les organisations sont-ils prêts ?

Depuis son annonce, il faut avouer que la 5G est beaucoup attendue et intéresse en particulier les opérateurs de télécommunication.

Selon une projection de la GSMA, 20 % des connexions mondiales seront établies grâce à la 5G à l’horizon 2025. Ce qui est totalement plausible avec prêt de 57 lancement commerciaux déjà prévus où en cours.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de Sécurité informatique

Presque tous les secteurs économiques sont prêts à accueillir ce nouveau réseau et à l’exploiter à fond pour ses avantages promis. De l’industrie manufacturière aux finances, en passant par celle de l’énergie, de la santé et des transports sans oublier les services gouvernementaux, l’impact positif y ai beaucoup attendu. Il faudra s’attendre à une modification de certains comportements.

Cependant il faut soulever quelque chose d’indéniables. Lorsque nous passons à une nouvelle technologie, il n’est pas rare de négliger l’aspect de la sécurité. Si pour la 5G, tout le monde est concentré sur les appareils, sur la couverture est la densité du réseau ainsi que sur la bande passante, la question de la sécurité demeure. Et il faut absolument y penser

Selon les spécialistes, l’un des problèmes pour ne pas dire le problème majeur que va causer la 5G au entreprises, sera la cybersécurité en grande partie. Le fait que ce nouveau réseau puisse impliquer bon nombre d’acteurs et en particulier de nouveaux qui voudront imposer leur écosystème, il faudrait être sûr que la sécurité informatique sera pas au beau fixe.

La GSMA de son côté a concentré ses analyses sur certains secteurs clés concernant la sécurité du nouveau réseau. « Pour les opérateurs, la hausse massive des connexions au réseau et l’émergence de nouveaux types d’applications élargissent la zone d’attaque et donc le champ des risques de sécurité, aussi bien pour les opérateurs que pour leurs clients. Au sein du réseau, nous constatons un changement technologique vers des services virtualisés demandant de nouvelles règles de sécurité. » note cette dernière dans son récent rapport.

Alors, plusieurs questions sont légitimement posées face à de telles réalités. Quels sont les infrastructures qui seront les plus ciblées ? Avons-nous des compétences et les moyens pour protéger les réseaux 5G ? Sommes-nous en mesure de nous protéger contre les cyber menaces ? Existe-t-il déjà une liste des menaces susceptibles de naître ou de prospérer durant l’expansion de la 5G ? L’exemple de l’internet des objets qui est censé connaître un certain renouveau voire un boom avec l’annonce de la 5G en est palpable. Par exemple :

– Les programmes malveillants visant l’IoT, « comme l’implantation de botnets sur ces appareils, et l’utilisation des CPU et mémoire des appareils IoT attaqués, causent des délais de réponses conséquents pour des applications où le temps joue un rôle important, affaiblissent la stabilité des appareils et occasionnent un risque accru de redémarrage de ces appareils. Cela impacte directement la disponibilité des services utilisant de façon légitime ces appareils IoT. » comme le décrit GSMA

– Les logiciels pirates tournants sur les objets connectés vous causer en quelque sorte, l’épuisement rapide des batteries baisser outils dans un délai plus court que lors de leur mise en service.

Ce ne sont que des exemples de menace cyber, qui sont déjà connu sous le joug de la 4G. On se dit qu’avec la 5G et un déploiement massif des objets connectés, il faudra s’attendre à un renforcement des failles de sécurité, une multiplication des cyberattaques et bien sûr une augmentation non négligeable des dommages. Car tous les ingrédients seront réunis pour permettre aux cybercriminels d’être très efficace.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Il aura fallu 3 jours à des cybercriminels pour prendre d’assaut un système informatique factice

Selon de récents tests réalisés par des équipes de chercheurs en cybersécurité, les réseaux industriels sont menacés grandement par des cyberattaques de type rançongiciel.

Cette conclusion a été donnée suite à une expérience que ces chercheurs ont initié dans le but de voir à quel point les systèmes informatiques sont exposés. Le résultat est impressionnant, car, les cybercriminels ont prouvé qu’il ne leur fallait que peu de temps pour réussir à s’infiltrer dans ces réseaux à travers des vulnérabilités critiques que même les chercheurs pourraient ignorer.

Les infrastructures qui ont servi de leurres ont été conçues de sorte à mettre en évidence les mêmes problèmes que rencontrent les structures habituelles. En parlant notamment des mots de passe moins solides, de contrôle de postes à distance connecté à Internet, et d’autres pratiques générales observée dans le secteur. Ces derniers ont mis en ligne l’infrastructure factice en début de l’année 2020. Et les pirates informatiques, au bout de 3 jours avaient déjà découvert le réseau et tentés plusieurs fois d’y accéder. Certains parmi eux sont arrivés à le compromettre en utilisant notamment une campagne d’attaques au rançongiciel, par lequel ils sont arrivés à s’introduire dans le réseau et dérober certains identifiants de connexion. « Très tôt après le lancement du « honeypot », la capacité du ransomware a été placée sur chaque machine compromise », indique Israel Barak, le responsable de la sécurité de l’information chez Cybereason, l’entreprise qui a initié ce test.

C’est en se servant de certaines d’administration à distance tel que le RDP qu’ils ont réussi à placer leur logiciel malveillant dans le réseau. Et cela leur a permis de se connecter pour contrôler certains bureaux à distance. Une fois cette étape en complète, les cybermalveillants créaient une porte dérobée en direction de serveur compromis. Pour se faire, ces derniers se sont servis de programme PowerShell supplémentaires, à savoir Mimikatz, grâce à quoi ils ont réussi à dérober les identifiants de connexion utile pour la suite de leur activité. Par la suite, les cybers malveillants ont continué l’analyse du réseau dans le but de découvrir autant de points d’accès possible et de récolter les identifiants au fur et à mesure qu’ils en découvraient encore.

Les spécialistes de la sécurité informatique ont déduit de cette attaque informatique que le danger que représentait cette exposition était double. En effet, en plus exécuter un programme malveillant de rançonnage, les pirates informatiques ont prouvé qu’ils pouvaient toujours continuer à collecter des informations sensibles tels que les mots de passe et les noms d’utilisateurs. Des informations qu’ils peuvent utiliser comme moyen de pression lors des négociations avec la Victime du réseau corrompu, dans la mesure où celle-ci ne voudrait pas céder au chantage. « Ce n’est qu’une fois les autres étapes de l’attaque terminées que le ransomware se répand sur tous les terminaux compromis simultanément. C’est un trait commun aux campagnes de ransomware à plusieurs étapes, qui visent à amplifier l’impact de l’attaque sur la victime », explique le spécialiste de Cybereason, Israel Barak.

Par ailleurs, on peut tout simplement noter que certains cybercriminels ont découvert le piège, quand les attaques se sont multipliées contre le réseau. Pendant que certains essayaient tant bien que mal de s’introduire dans le réseau pour s’en accaparer, d’autres cybermalveillants se sont contentés tout simplement de faire une reconnaissance du système et cela à chaque fois que le test a été lancé.

Au-delà des tests qui cherchaient à déterminer les potentiels problèmes que pourrait être confronté un tel réseau, il n’en demeure pas moins que le danger n’était pas négligeable lors des différentes attaques informatiques. On peut tout simplement essayer d’imaginer ce qui pourrait arriver si c’était bel et bien le réseau d’un fournisseur d’électricité.

Un autre point important a été observé. Les cybercriminels ont tendance à beaucoup de s’appuyer sur les programmes de rançonnage, lorsqu’ils veulent s’en prendre à des infrastructures, surtout quand ils ne peuvent pas facilement les compromettre. Le rapport des chercheurs de Cybereason nomme cette situation de « barrage constant d’attaques sur le secteur ». Les conséquences en terme de risque vont gagner en intensité de plus en plus. D’un point de vue simpliste, même les améliorations au niveau de la composition des mots de passe et des méthodes d’accès sont des natures à renforcer la sécurité des infrastructures. Ce n’est qu’après avoir maîtriser les bases que l’on peut essayer de complexifier les choses.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les réseaux informatiques à l’épreuve du coronavirus

À cause de cette crise sanitaire sans précédent, des géants des secteurs du numérique tels que Google, Amazon, IBM, Cisco ou encore Apple ont dû déployer des moyens considérables pour assurer le bon fonctionnement des réseaux et infrastructures informatiques qui furent sollicités et qui le sont toujours, à un rythme jamais vu auparavant.

Cet article va aussi vous intéresser : Les pirates informatiques continuent toujours de profiter du coronavirus

Le trafic d’Internet a explosé car les gens sont beaucoup plus connectés qu’avant. Les individus lambda comme les professionnels, pour la plupart des non habitués ont recouru aux différents services numériques pour leurs besoins quotidiens. En particulier les professionnels qui ont vu leurs moyens et méthodes de exercice habituel basculer vers le télétravail. Alexis Kuperfis notait « Avec la propagation du coronavirus, de nombreuses entreprises obligent leurs employés à travailler à domicile, ce qui impose un stress imprévu aux technologies de mise en réseau à distance et pose des problèmes de bande passante et de sécurité. ».

Si au cours de ces 10 dernières années, le nom des télétravailleurs a augmenté jusqu’à atteindre le nombre de 4 millions. Ces derniers mois la pandémie de coronavirus et ses effets ont causé une augmentation fulgurante de ce nombre des sortes à rendre difficile la capacité des machines et programme informatique à assurer un fonctionnement correct et efficace du système informatique.

D’un autre côté, l’utilisation du VPN aux États-Unis a connu une croissance de près de 53 % seulement entre le 9 et le 15 du mois de mars, selon le fournisseur VPN Atlas. Cette utilisation n’a cessé de croître depuis lors. Du côté de l’Italie, une avancée au niveau de l’utilisation des VPN a été observé à hauteur de 112%. La directrice de l’exploitation d’Atlas VPN, Rachel Welch, notait dans un communiqué : « Nous estimons que l’utilisation du VPN aux États-Unis pourrait augmenter de plus de 150 % d’ici la fin du mois ».

Les entreprises ont reconnu de façon unanime que cela n’est pas du tout évident de prendre en charge toutes ces technologies de réseau, surtout avec des utilisateurs qui sont sont dispersés sur des sites différents et à distance, en contact direct avec les centres de données. Sachant ici le risque non négligeable sécurité.  C’est pour cette raison, les professionnels de la sécurité, les responsables des systèmes des d’informations où l’ensemble de l’équipe IT devrait déployer un ensemble de protocoles pour s’assurer que la connexion répondent aux normes de sécurité définies par l’entreprise. « Les éléments de la large bande à domicile, comme le FAI et le DNS et le Wi-Fi, devraient vraiment faire partie d’une certification d’entreprise de réseaux appropriés pour le travail à domicile » notait Tom Nolle, président de CIMI Corp. Il déclare par la suite : « Je trouve que les services DNS comme ceux de Google sont moins susceptibles d’être surchargés que les services des FAI, ce qui suggère que les utilisateurs devraient être obligés d’adopter l’un d’entre eux. OpenDNS est également bon. La sécurité des réseaux Wi-Fi domestiques est également un problème. ». Il signifie par ailleurs « Les professionnels de l’informatique devraient exiger des travailleurs qu’ils soumettent des captures d’écran de leurs configurations Wi-Fi afin de valider le cryptage utilisé. Les travailleurs à domicile contournent souvent une grande partie de la sécurité intégrée dans les entreprises. ».

Concernant l’usage du VPN, les différents acteurs du secteur non pas un avis unanime. « Les acteurs du secteur sont divisés sur l’utilisation du « split tunneling » pour minimiser les problèmes de capacité dus au coronavirus. Les VPN peuvent être configurés pour permettre le « split tunneling », où seul le trafic destiné au réseau d’entreprise passe par le VPN » a indiqué M. Wertkin de la firme BlueCat. « Le reste du trafic va directement sur l’internet en général, ce qui signifie qu’il n’est pas soumis aux contrôles de sécurité imposés par le tunnel et par les outils du réseau d’entreprise, ce qui constitue un problème de sécurité. » ajoute-t-il. Une telle configuration peut causer très facilement la compromission des terminaux utilisés par des collaborateurs à distance via Internet. Un tel cas de figure qui mettrait automatiquement en danger l’ensemble des systèmes et réseaux informatiques de l’entreprise ainsi que les données gérées par celui-ci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les équipes IT négligent la puissance des réseaux

Selon une étude menée par Forrester Research, société d’analyse et VMware, firme de fourniture de solutions réseaux, les équipes en charge de la sécurité et de l’informatique, dans la définition de leurs stratégies, 48 % des responsables des systèmes d’information en France estiment qu’il est très difficile d’avoir une visibilité parfaite de leur réseau.

Cet article va aussi vous intéresser : Sensibiliser les entreprises à la sécurité informatique

Observation qui est du moins étonnant dans le sens où l’importance accordée au réseau dans la connectivité et la mise en relation des applications est des plus en plus en vogue. Ce problème de visibilité au niveau sur les réseaux est une préoccupation que la majorité des responsables informatiques partagent. Et pour cause, il existe toujours un déséquilibre entre les équipes affectées à la sécurité et celle affectée à informatique et 32 % de ces responsables n’ont pas encore prévu d’établir une stratégie visant à la consolidation des différents secteurs que sont informatique à la sécurité.

Par ailleurs, parmi les équipes qui participent à la mise en place de la stratégie de sécurité en entreprise, seulement 40 % les équipes dédiée au réseau participent alors que 68 % de ses équipes sont utilisées lors de l’exécution de la même stratégie. Ce qui démontre clairement la négligence.

Tout ceci s’oppose à plusieurs positions visant à placer le réseau comme pièce maîtresse dans la résilience au niveau de la sécurité. D’ailleurs, près 43% d’organisation européennes l’ont reconnu officiellement.

De plus, il existe encore une indécision sur quelle équipe aura la responsabilité de la sécurité des réseaux entre les équipes de sécurité et les équipes informatique. Ce qui fait que jusqu’à présent, l’on a du mal à déterminer avec précision le rôle de du réseau en matière de sécurité informatique. « Les entreprises recherchent l’agilité nécessaire pour s’adapter à l’évolution rapide des conditions du marché. Cela passe par la capacité à connecter et sécuriser efficacement toute application – traditionnelle ou moderne – de façon cohérente, du datacenter à n’importe quel environnement de travail, au travers de tous clouds. Elles peuvent y parvenir grâce au Virtual Cloud Network. Le réseau doit faire partie de l’ADN de toute stratégie moderne de sécurité, de cloud computing et de déploiement d’applications. Il doit être vu comme un élément stratégique de la transformation numérique et non pas comme un simple tuyau », souligne Pierre Ardichvili, le Directeur Réseau et Sécurité chez VMware France.

L’étude de Forrester et de Vwmare a aussi prouvé quelque chose qu’il ne faut pas négliger : la différence de priorité pour les équipes de sécurité et les équipements informatiques. En effet, les équipes de sécurité ont en priorité de réduire au maximum les incidents pour vous mettre en mal le système d’information. Du côté des équipes informatiques, l’objectif est de rendre plus efficace le flux de la transaction du système. Pourtant, 36% des responsables interrogés estiment que consolider les stratégies entre les différentes équipes avec au centre le réseau pourrait permettre de réduire au maximum la menace et d’accroître l’efficacité du système. « Grâce au réseau, l’augmentation de la connectivité est exponentielle et l’adoption du multi-cloud pour créer, exécuter, gérer et sécuriser les applications est facilitée, depuis le centre de données jusqu’au cloud public et au cloud périphérique (…) La possibilité que le réseau puisse être utilisé pour protéger les données dans toute l’organisation, de bout en bout, est au cœur de cette stratégie.

Cependant, celle-ci n’est réalisable que si le réseau est défini par logiciel, et seulement par le biais d’une approche cohésive et collaborative au sein du département informatique. Le cloud virtuel offre une connectivité ainsi qu’une sécurité cohérente et omniprésente pour les applications et les données, où qu’elles se trouvent », notait Pierre Ardichvili. Il conclura en ces termes : « La sécurité devrait être davantage considérée comme un sport d’équipe, mais de nombreuses organisations continuent d’adopter une approche cloisonnée. La clé du succès des équipes IT et des équipes de sécurité est de collaborer, en partageant les responsabilités et les plans, et en s’assurant que chaque composant de la sécurité, y compris la mise en réseau, soit intégré à la stratégie dès le début. ».

On peut retenir alors, que le réseau est un pan essentiel qu’il ne faut pas mettre de côté au profit de la sécurité ou de l’informatique générale.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les réseaux télécoms et la sécurité des données

Depuis un certain moment, face à une augmentation des employés en télétravail.

Le travail à distance aujourd’hui est devenu une exigence que la situation sanitaire mondiale a imposé à beaucoup d’entreprises. Selon le ministère du travail français, on peut compter comme utilisant ces derniers temps, la collaboration à distance près de 12,4 millions d’élèves et 2,2 millions de salariés. Phénomène qui augmente de manière exceptionnelle la consommation d’Internet sur le plan mondial. Une telle situation met à rude épreuve les réseaux des télécoms. Les fournisseurs en charge de maintenir tout ce système sont confrontés comme jamais auparavant à une responsabilité plurielle. S’assurer de la qualité de la bande passante qui est de plus en plus consommée, tout en veillant à un minimum de sécurité pour les utilisateurs, car les cybercriminels chercheront à en profiter.

Cet article va aussi vous intéresser : Les failles de sécurité de la 5G

Par ailleurs, cela pose la problématique de la vulnérabilité vulnérabilité des réseaux. Pour Philippe Alcoy de chez Netscout : « La vulnérabilité des réseaux télécoms n’a rien de nouveau et n’est certainement pas née des changements de pratiques récentes des utilisateurs. Toutefois, forts de l’expérience des 8,4 millions d’attaques par déni de services (DDoS) sur les réseaux identifiés en 2019, il y a fort à parier que les cybercriminels ne resteront pas passifs face aux portes de la ʺcaverne d’Ali Babaʺ qui se sont ouvertes devant eux. ». En clair, les vulnérabilités sont bel et bien présentes.

Et de manière sur les pirates informatiques ne vont pas se priver d’en profiter. Alors l’on s’interroge de savoir comment faire pour ne pas trop en souffrir. Selon l’expert il faut anticiper. La majeure partie des attaques connu sur les réseaux de Telecom sont fixé sur déterminant particulier. « L’heure est donc à l’anticipation et à la gestion des risques. De plus, une hausse de 64 % de la fréquence des attaques DDoS contre les réseaux mobiles a été enregistrée entre le 2e semestre 2018 et la même période en 2019, principalement en raison des jeux en ligne et sur mobile respectivement, via l’utilisation de smartphones comme point d’accès sans fil et de connectivités 4G ou LTE.

Rapportés à la période de confinement, ces cas de figure sont probablement toujours d’actualité au sein de nombreux foyers, et viennent s’ajouter à la complexité réseau actuelle. ». Explique l’expert. Par conséquent, être informé de la situation et de l’évolution de celle-ci est une nécessité pour les fournisseurs et les équipes IT de proposer des schémas de fonctionnements qui pourrait faciliter la construction d’une architecture de sécurité. Ils pourront dans ce contexte assurer la protection des données des différents utilisateurs de leurs systèmes. Par exemple, en identifiant des comportements inhabituels sur les serveurs cloud, ils seront en mesure de stopper toute forme de tentatives d’activités malveillantes. « Tout d’abord, elles ont besoin d’une vue d’ensemble sur les paquets de données qui transitent sur le réseau. Cela leur permet d’exécuter des fonctions de gestion des flux clés, telles que la conversion du débit, l’agrégation des données ou encore l’équilibrage de charge, agissant comme un agent de trafic et éliminant la charge des systèmes de sécurité. En parallèle, ils assurent une surveillance ininterrompue en cas de coupure de courant ou de panne d’outils, ce qui permet de rééquilibrer rapidement le trafic. » conseille Philippe Alcoy. Les conseils dans ce contexte, qu’il y ait une collaboration entre les opérateurs de téléphonie mobile et les équipes IT, car la dépendance à ce niveau est bien réelle.

Surtout en cette période où être connecté aux réseaux pratiquement à tout moment est devenu une exigence. « En d’autres termes, les équipes IT, elles-mêmes soumises à du travail distant, ont besoin d’une visibilité complète sur les données à protéger et sur les flux de paquets. » note-t-il. De la sorte, les équipes IT peuvent non seulement assurer une continuité dans leur action, mais elles peuvent aussi adapter leur système de sécurité de sorte à ce que les opérateurs de Telecom ne traitent pas le trafic de manière standard pour faciliter l’identification des anomalies. Et cela serait une bonne chose dans la mesure ou l’on sait que les réseaux utilisés par les usagers sont dispersés généralement et soumis à certaines contraintes des opérateurs locaux.

Pour Philippe Alcoy, la meilleure manière d’assurer une meilleure sécurité des données des usagers, il faudrait clairement associer les outils de surveillance des opérateurs au outils de sécurité des experts IT. « En effet, les outils de sécurité combinés à ceux de surveillance du réseau permettront aux entreprises de maintenir la protection de leurs données gérées en travail à distance par leurs employés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage