Se protéger contre les pirates

Les pirates commercialisent les informations sensibles, privées et confidentielles obtenues illicitement. Protégez-vous !
Peut importe qui ou quoi vous êtes, la sécurité des données doit être une priorité pour tous

Se protéger contre les pirates informatiques nous concerne tous

Comment pouvons-nous, nous protéger contre les pirates ?

Comme nous l'avons indiqué dans notre article précédent, Protéger les travailleurs à distance contre les pirates informatiques, la réponse à cette question est en nous éduquant sur la cybersécurité et les cybermenaces.

Le plus nous en savons sur la cybersécurité et les cybermenaces auxquelles nous sommes tous confrontés, le mieux équipés nous sommes pour repousser les tentatives de piratage

Se familiariser avec les cybermenaces

Avant d’examiner ce que nous pouvons faire pour nous protéger contre les tentatives de piratage, il est important de connaitre et comprendre les cybermenaces auxquelles nous sommes confrontés. Alors, voici un peu de contexte.

En quoi consiste le piratage informatique (hacking)

La définition de piratage informatique selon le Dictionnaire Larousse est: Accéder illégalement à un système informatique depuis un ordinateur distant afin d’en consulter les données, de les modifier, voire de les subtiliser.

Qu'est-ce qu'un pirate informatique (hacker)?

Encore une fois, selon le dictionnaire Larousse, la définition de pirate informatique (hacker) est la suivante: Personne qui contourne à des fins malveillantes ou même détruit les protections d’un logiciel, d’un ordinateur ou d’un réseau informatique.

Il existe deux (2) types de hackers.

  • Il y a le hacker dit White Hat qui est une ressource légitime.
    • Il testera votre infrastructure informatique afin d’identifier et signaler les vulnérabilités qui existent. Armé de cette information les mesures et mécanismes appropriés pourrons être mis en place pour éviter les accès non autorisés.
  • Il y a ensuite le hacker dit Black Hat. C’est l’individu dont nous devons nous soucier
    • Les pirates informatique Black Hat volent les informations soit à des fins lucratives et / ou pour nuire à ses victimes.

Que vous soyez un particulier, une entreprise, une institution, un organisme ou un gouvernement, cet article exhaustif vise à éduquer le lecteur sur les types de menaces qui existe ainsi que comment se protéger contre la menace que les pirates Black Hat représentent pour tous.

Le piratage informatique et les hackers existent depuis la naissance du premier ordinateur. Avec l’arrivée des premiers ordinateurs personnels et des forums électroniques tels que CompuServe et Arpanet (précurseur de l’Internet d’aujourd’hui), le degré de la menace posée par les pirates n’a fait qu’augmenter. Avec l’avènement de l’Internet, ce degré de menace a augmenté de façon exponentielle. Voici pourquoi.

L’Internet a augmenté le niveau de menace que les pirates informatiques représentent pour nous tous

Le World Wide Web (WWW) ou Internet, comme nous l’appelons communément, est beaucoup plus vaste que la majorité des gens savent. Si nous le décomposons et le mettons en termes simples, le WWW se compose de :

Qu’il soit utilisé pour fins personnelle ou professionnelle, l’Internet nous connecte tous et affecte notre quotidien

Le Web de Surface

Il s’agit ici de l'Internet que nous connaissons tous et que beaucoup d’entre nous utilisons quotidiennement pour une multitude de tâches.

Du courrier électronique aux réseaux sociaux, de la visioconférence à la voix sur IP (VoIP) et autres services en ligne, peu importe où vous êtes sur la planète, L’Internet nous connecte tous de diverses façons

Il est estimé que Le Web de surface comprend plus de 5 000 000 000 de pages, et de nouvelles pages s’y ajoutes chaque jour

Le Deep Web consiste de pages non indexées, invisibles aux engins de recherches et dont l’accès requiert une authentification

Le Deep Web

Le Deep Web est beaucoup plus gros que le Web de surface.

Il est composé de pages dont l’accès est protégé, auxquelles il est impossible d'accéder sans identifiants de connexion et d'authentification des utilisateurs.

Ces pages comprennent des sites Web bancaires, des agences gouvernementales, des sites Web de commerce électronique, des intranets d'entreprise et de nombreux autres sites, portails et pages protégés.

Les pirates vont sur le dark web pour échanger, acheter et vendre vos informations et faire d'autres activités illégales

Le Dark Web

Le Dark Web est une section d'Internet qui est cachée à tout le monde et qui n'est pas accessible via un navigateur conventionnel.

Le Dark Web dépasse en taille à la fois le Web de surface et le Deep Web.

C'est un marché gigantesque, où se déroulent toutes sortes d'activités et de commerce illicites et illégaux.

Maintenant que nous comprenons mieux en quoi consiste le World Wide Web (WWW), de quoi devons-nous nous protéger exactement? En un mot, des attaques.

Les pirates lancent divers types d’attaques dans l’espoir d’avoir accès à des informations privées et sensibles qu’ils peuvent ensuite se retourner et utiliser à leur propre avantage. Il va sans dire que ce qui est profitable pour un hacker est néfaste pour ses victimes!
Les pirates lancent des cyberattaques afin d'accéder aux informations confidentielles qu'ils vendent ensuite sur le dark web

Des cybermenaces existent pratiquement partout sur l'Internet

Contrairement à ce que beaucoup disent et croient, l’Internet ressemble encore beaucoup à l'ouest sauvage des anciens temps. Vous avez de bonnes choses ainsi que beaucoup de manigances. Certaines de ces manigances ne sont que des farces alors que d'autres peuvent avoir des conséquences extrêmement graves.

Les pirates informatiques innovent constamment et créent de nouvelles façons d'attaquer les utilisateurs sans méfiance et, souvent mal protégés. Par conséquent, il est important de savoir à quoi nous devons faire face et que faire pour nous protéger contre ces cybermenaces.

Comme dit le vieux dicton, mieux vaut prévenir que guérir. Quand il s'agit de protéger nos informations privées et confidentielles, dont nous disposons tous (ex: identifiants bancaires, détails de carte de crédit, numéro d’assurance sociale, etc ...), ces mots n'ont jamais sonné plus vrai!

Types d'attaques

Il existe vingt (20) types d’attaques courantes, que nous connaissons depuis des décennies. Peu importe qui et quoi vous êtes, il est essentiel de savoir comment nous défendre contre celles-ci. Nous parlerons de cela sous peu.

Il existe cependant une nouvelle forme d’attaque identifiée en 2019 par IBM, dont tout le monde doit être conscient.

Cette nouvelle menace s’appelle le warshipping. Bien qu’il est dit que cette menace a été discuté pour la première fois en 2008, à l’évènement DEFCON qui est une conférence de hackers, ce n’est que récemment que cette menace est devenue réalité.

En quoi consiste le warshipping?

Warshipping est la possibilité de pénétrer dans le réseau Wi-Fi de quelqu’un à distance.

Contrairement à wardriving, où des pirates à la recherche de signaux de réseau sans fil qu’ils peuvent capter et craquer, se déplacent avec une antenne bidirectionnelle, warshipping utilise des composantes peu coûteuses et disponibles dans de nombreux commerces d’électroniques (pensez ici à RadioShack ou à La Source au Canada) pour en bâtir un ordinateur simple, résident sur une carte de circuits imprimés et disposant de systèmes de communications 3G et WI-FI, le tout  alimenté par une batterie de téléphone cellulaire.

Les hackers commercialisent les secrets. Soyez toujours à l'affût. La sécurité informatique est clé
Les hackers adorent les secrets. Les secrets sont leur sang et leur vie. Ce pourquoi lorsque vous surfez sur le Web, vous devez toujours vous assurer que vous visitez des sites légitimes et ouvrez des courriels et des pièces jointes provenant de sources fiables. La sécurité et la prudence sont essentielles avant tout, pour assurer la sécurité de vos informations. Soyez toujours sur vos gardes car vous ne savez jamais quand ils vont frapper !

Sans entrer dans trop de détails (vous pouvez lire l’article d’Infosecurity pour cela), ce petit appareil peut être caché dans un colis livré par le service postal, UPS, FedEx ou l’un des nombreux autres services de courrier et messagerie que beaucoup d’entre nous utilisent. Une fois le colis arrivé à sa destination :

  • Il se connecte au réseau WI-FI local, collecte les données localement et, à l’aide de sa connexion cellulaire, les envoie ensuite à un emplacement distant.
  • S’il se retrouve dans une salle de courrier où il peut souvent rester pendant une longue période, il peut lancer une attaque de type man-in-the-middle (MITM), que nous décrirons sou peu, où il se fait passer pour un point d’accès WI-FI légitime et incite les utilisateurs à y accéder. Une fois que les utilisateurs y accèdent, il collecte leurs informations d’identification utilisateur et d’autres informations sensibles qui, encore une fois, via sa connexion cellulaire, les envoient à un emplacement distant.

Une fois que le pirate a les informations collectées par l’appareil, en utilisant diverses ressources de piratage, il peut extraire les données nécessaires pour accéder au réseau de ces victimes ainsi que les autres appareils connectés audit réseau.

IBM a démontré que ce type d’attaque est réel. Donc, en bout de ligne, que vous soyez une société, une banque, une agence gouvernementale ou un particulier, si vous avez accès à des informations sensibles qui sont précieuses et convoitées, examinez attentivement tous les colis que vous avez reçus, pour vous assurer que ledit colis ne contient pas d’invité malveillant à même le contenu que vous attendiez.

Les vingt (20) types de cyberattaques les plus courants

Voici la liste des attaques les plus courantes, que les professionnels de la cybersécurité et de l’informatique connaissent depuis des décennies.

Connaitre ces menaces ne doit pas se limiter seulement aux professionnels de l’informatique et de la cybersécurité. Nous devons tous en savoir plus sur celles-ci ainsi que, comment nous protéger contre elles.

Essentiellement, ces types d’attaques bombardent un système avec des requêtes, jusqu’à ce qu’il crash et devienne vulnérable à d’autres types d’attaques beaucoup plus ciblées.

En bout de ligne, les attaques man-in-the-middle (MITM) sont essentiellement de l’espionnage.

Ce type d’attaques fait référence à des vulnérabilités existantes dans les infrastructures de cybersécurité en place, qui permettent à un attaquant d’écouter clandestinement aux données circulant dans les deux sens soit entre deux personnes, sur un réseau ou sur des ordinateurs.

Plus souvent qu’autrement, une attaque de phishing consiste en des e-mails malveillants, apparaissant comme provenant de sources légitimes.

L’intention ici est d’accéder à des informations sensibles et d’utiliser ces informations de des fins néfastes.

Fondamentalement, la même chose que les attaques de phishing MAIS, s’attaquant aux gros poissons tels que les dirigeants et les membres du conseil d’administration des sociétés Fortune 500 et Fortune 100.

Encore une fois, fondamentalement la même chose que les attaques de phishing, mais cette fois-ci, ciblant un individu très spécifique qui a fait l’objet de recherches approfondies

C’est un type d’attaque dont nous entendons parler et lisons fréquemment ces jours-ci.

Un ransomware est un code téléchargé à partir d’un site Web ou d’une pièce jointe à un e-mail. Une fois le code en place et activé, les systèmes informatiques sont tenus en otage. Ils deviennent soit inutiles ou bien reprogrammés pour nuire et ce, jusqu’à ce qu’une rançon soit payée à l’attaquant.

Comme son nom l’indique, ce type d’attaque vise à trouver des mots de passe qui permettent ensuite à l’attaquant d’accéder aux systèmes sans éveiller les soupçons. Comme on peut le voir, les attaques par mot de passe peuvent être simples ou complexes.

  • L’attaquant peut simplement essayer de deviner le mot de passe qui, s’il s’agit d’un élément facile à retenir comme « 12345678 », ne demande pas vraiment beaucoup d’efforts de la part de l’attaquant.
  • Lorsque les utilisateurs écrivent leur mot de passe sur un morceau de papier ou un post-it, qu’ils placent sur un moniteur, l’attaquant n’a qu’à lire et écrire les informations ou payer quelqu’un pour le faire.
  • Si des données non-cryptées circulent sur le réseau, l’attaquant peut facilement intercepter ces informations et récupérer votre mot de passe.
  • Un utilisateur est invité à faire quelque chose où il doit entrer son mot de passe et, un keylogger qui a été installé sur l’ordinateur saisit cette information et l’envoie à l’attaquant
  • L’ingénierie sociale est la recherche d’informations sur l’individu ciblé où cette information acquise est ensuite utilisée par l’attaquant pour deviner le mot de passe de la victime et / ou lancer une attaque par force brute (c’est-à-dire: un petit programme qui exécute toutes les combinaisons et permutations possibles.

Pour n’en nommer que quelques exemples, ce type d’attaques utilisent souvent des éléments personnels tels que les anniversaires, le nom du conjoint et enfants, noms des animaux domestiques ainsi que les loisirs de la victime et / ou une combinaison de tous ces facteurs

Étant donné que les victimes de ces attaques sont les gouvernements, les institutions financières, les grandes entreprises et autres, ces attaques peuvent avoir de très sérieuses conséquences.

L’injection SQL, également connue sous le nom de SQLI, est un vecteur d’attaque courant, qui utilise du code SQL malveillant pour manipuler la base de données principale, afin d’accéder à des informations confidentielles. Ces informations peuvent inclure un nombre illimité d’éléments.

Juste pour en nommer que quelques exemples, elles peuvent inclure:

  • Des données d’entreprise hautement confidentielles de nature sensibles
  • Des listes d’utilisateurs
  • Les détails privées des clients

Cela consiste à modifier ou fabriquer des adresses URL (empoisonnement d’URL) afin d’accéder à des zones inaccessibles ou encore aux informations personnelles et / ou professionnelles des personnes ciblées.

L’attaquant altère ou usurpe le système de noms de domaine (DNS – Domain Name System), afin d’envoyer les utilisateurs vers des sites Web malveillants qu’il contrôle entièrement, où les utilisateurs sont invités à entrer des informations que l’attaquant saisit.

Il s’agit d’une attaque MITM (man-in-the-middle) où l’attaquant prend le contrôle d’une session entre le client et le serveur. Cela se fait en remplaçant l’adresse IP du client par une adresse que l’attaquant contrôle

Comme mentionné précédemment dans les attaques par mot de passe, l’attaquant utilise de petits programmes (c.à.d.: des bots) pour bombarder un système de requêtes, afin de deviner le mot de passe de gagner accès à celui-ci.

À l’aide de tactiques telles que l’injection SQL et les scripts intersites (XSS), les attaques Web ciblent les vulnérabilités des applications Web

C’est l’un des types d’attaques les plus difficiles à combattre car il vient de l’interne. Pensez ici à un employé ayant des connaissances informatiques et qui a accès à vos systèmes et qui utilise ces connaissances pour accéder à des choses qu’il ne devrait pas.

Il peut également s’agir d’un ex-employé avec des connaissances en TI, qui est mécontent, dont les identifiants de connexion n’ont pas été purgées du système (cela se produit plus souvent que vous ne le pensez), qui accède à distance à vos systèmes avec comme objectif, de causer des dommages.

Les chevaux de Troie sont des codes malveillants résidant dans des applications logicielles légitimes, qui ouvrent des portes dérobées à vos systèmes que les pirates peuvent ensuite exploiter.

Il s’agit de code malveillant (c.à.d : logiciel malware) intégré dans un site Web non sécurisé. Chaque fois qu’un utilisateur visite ce site, le code s’exécute et infecte l’ordinateur de l’utilisateur

Essentiellement, du code malveillant (scripts) résidant dans des objets cliquables (ex: JavaScripts) sur un site Web, qui est envoyé au navigateur de l’utilisateur et y reste tranquillement, attendant d’exploiter des vulnérabilités.

Dorénavant, chaque fois que vous accédez à ce site (ou à tout autre que le script a été programmé pour cibler), s’il y a effectivement des vulnérabilités à exploiter, ce code malveillant (c’est-à-dire un malware) s’exécute et le pirate informatique remplace le code du site par le sien.

Le code injecté peut simplement ajouter du contenu de spam à une page Web ou à l’ensemble du site mais, il peut également insérer du code qui lancera des attaques de phishing.

Comme son nom l’indique, ce type d’attaque consiste à attendre silencieusement et à saisir toutes les informations telles que les identifiants de connexion, les informations de carte de crédit et d’autres détails privés et sensibles, qui circulent sur un réseau non sécurisé et non crypté. Il peut être passif ou actif.

  • L’écoute passive est où le hacker écoute et saisit toutes les informations dont il a besoin
  • L’écoute active est où un programme est placé sur le réseau et recueille des données que le pirate peut analyser à volonté.

Cette attaque consiste à abuser d’une fonctionnalité de sécurité telle qu’un algorithme de hachage utilisé pour authentifier l’utilisateur. L’algorithme de hachage est une signature numérique.

Si le pirate réussi à créer un hachage identique au hachage de la signature de l’utilisateur et l’ ajoute à ses messages, le pirate peut remplacer le message de l’utilisateur par le sien et, l’appareil qui le reçoit n’aura aucune idée du subterfuge qui vient d’arriver.

Comme son nom l’indique, il s’agit d’un logiciel malveillant.

Les logiciels malveillants infectent les ordinateurs où ils peuvent détruire des données, espionner sur le système et / ou infecter le réseau ainsi que d’autres systèmes.

Les logiciels malveillants prennent de nombreuses formes, telles que les attaques MITM, le phishing, les ransomwares, l’injection SQL, les chevaux de Troie, les attaques au volant et les attaques XSS.

Pour que des attaques de logiciels malveillants se produisent, il doit y avoir eu une interaction de la part de l’utilisateur. Cette interaction peut consister à avoir fait des choses telles que:

  • Visite d’un site Web malveillant sur lequel un morceau de code résidait (attaque XSS) et qui s’est attaché au navigateur de l’utilisateur.
  • Installer un logiciel contenant un code malveillant (attaque de cheval de Troie).
  • Cliquer sur un lien malveillant dans un e-mail (attaque de phishing) qui a envoyé l’utilisateur vers un site malveillant.
  • Ouverture d’une pièce jointe (attaque de phishing) contenant un code malveillant, qui s’est par la suite, installé sur l’ordinateur de l’utilisateur.

Maintenant que nous savons de qui et de quoi nous devons nous préoccuper, il est temps de parler de ce que nous pouvons faire pour nous protéger contre ces cybermenaces.

Cybersécurité

Contre-mesures de base

Tel qu’indiqué et mentionné précédemment dans notre article Protéger les télétravailleurs contre les pirates informatiques et, tout commence par l’éducation des utilisateurs. C’est le sujet de cet article. Cela étant dit, les mesures de base que nous pouvons tous prendre pour nous protéger contre les pirates informatiques sont:

  • Installer un logiciel de sécurité Internet sur tous vos appareils connectés, qui est fiable et qui comprend également un pare-feu (firewall)
    • Des progiciels tels que Norton 360, Kaspersky Internet Security, Panda Dome Advanced et d’autres, répondront à ces besoins.
  • Utilisez un mot de passe complexe (strong password) qui est difficile à deviner et donc à déchiffrer.
    • Si vous avez trop de mots de passe et que vous avez du mal à vous en souvenir, de nombreux logiciels de sécurité incluent un gestionnaire de mots de passe sécurisé, que vous pouvez utiliser pour stocker vos informations d’identification.
  • Gardez un œil ouvert sur les tentatives d’intrusion.
    • Encore une fois, de nombreux logiciels de sécurité ont cette fonctionnalité et envoient des alertes, chaque fois qu’une tentative d’intrusion est détectée et bloquée.
  • Assurez-vous que toutes les mises à jour, mises à niveau et correctifs de votre système d’exploitation et du progiciel de sécurité Internet sont installés dès qu’ils sont relâché.
  • Parlez et répétez souvent que la cybersécurité n’est pas à prendre à la légère. Plus les gens sont informés et prennent les mesures appropriées, plus nous sommes tous en sécurité

Contre-mesures avancées

Si vous êtes une entreprise ou tout autre type de grande organisation, des mesures supplémentaires peuvent être mises en place pour renforcer la sécurité et, éviter que vos informations tombent entre de mauvaises mains. Ces mesures comprennent :

  • Contrôle d’accès. Cela peut inclure :
    • Contrôler l’accès physique aux locaux et aux infrastructures de réseaux informatiques.
    • Utilisation des contrôles d’application pour restreindre l’accès des utilisateurs aux données et aux services.
    • Contrôle des ports sur les ordinateurs connectés à votre réseau, afin qu’aucun périphérique externe (ex: clés USB) ne puisse être utilisé pour copier des données sur eux. Des appareils que l’utilisateur peut ensuite emporter avec lui lorsqu’il sort de la porte.
    • Pour pallier aux courriels, pièces jointes et sites Web malveillants, mettre en place un logiciel de sécurité et / ou un appareil effectuant le filtrage de contenu.
  • Utilisez un appareil de pare-feu (firewall) hardware pour protéger votre réseau du monde extérieur, ainsi que des sections internes de votre réseau.
  • Utilisez des VPN pour fournir un accès à distance sécurisé et requérant une autorisation.
    • Fournissez également des clients VPN à vos utilisateurs. Ces clients leur permettront d’accéder en toute sécurité, aux ressources informatiques internes de votre entreprise, et ce, à partir de sites distants
  • Mettez en place une solution de sauvegarde locale complétée par des services de sauvegarde nuagiques. Notre article Informatique de périphérie locale et nuagique illustre comment ces deux (2) technologies sont complémentaires et, l’importance de mettre en place des infrastructure hybrides.
    • Si toutes vos informations ont disparu ou sont corrompues à la suite d’une attaque de piratage, votre sauvegarde vous permettra de restaurer vos informations.
    • Assurez-vous de sauvegarder vos données quotidiennement. Ce faisant, si quelque chose de grave se produit, vous pouvez effectuer une restauration complète de vos données. Ce qui signifie que vous risquez de ne perdre que quelques heures plutôt que des jours, des semaines ou plus!

Une fois toutes ces mesures en place, il sera plus difficile pour quiconque de voler vos informations confidentielles. CEPENDANT, vous « pouvez » également envisager l’utilisation des services d’un hacker White Hat. Question pour vous de vous assurer que tout est vraiment sécurisé.

Un hacker White Hat effectuera un mandat de piratage éthique, qui comprend des tentatives d’intrusion (communément appelées tests de pénétration) et vous fournira un rapport détaillé des résultats obtenus.

Si ce rapport comprend des vulnérabilités, une partie d’un mandat de piratage éthique comprend également diverses recommandations et mesures qui peuvent être prises pour remédier à la situation.

Conclusion

La satisfaction totale et la capacité de relaxer sachant que vous avez pris la bonne décision. Nous livrons les deux

Vous et vos données confidentielles êtes maintenant en toute sécurité

Et voilà. Vous pouvez maintenant dormir tranquille, sachant que vous avez fait tout le nécessaire pour vous assurer que vos informations privées et confidentielles sont en sécurité.

TOUTEFOIS gardez à l'esprit que, tel qu’indiqué précédemment, les pirates informatiques innovent constamment et créent de nouvelles façons d'accéder à des choses auxquelles ils n’ont aucun droit!

Par conséquent, cela signifie que la cybersécurité et la protection contre les cybermenaces sont un processus continu. Un qu’aucun d’entre nous ne peut ignorer. Nous devons tous être vigilants et toujours mettre à jour et améliorer les mesures et mécanismes de sécurité existants, afin de nous assurer qu'ils sont adéquats à la tâche.

Data Telcom specializes in selling and buybacks of networking and telecommunications equipment, servers, storage systems and associated peripherals from industry leaders such as Cisco, Juniper, Avaya, Extreme Networks, Brocade, Polycom, HPE, IBM, Lenovo, Dell and many others.

If you ‘re looking to buy reliable, efficient and above all inexpensive equipment or, you have equipment on hand that you no longer use, take advantage of our services. We guarantee you won’t be disappointed!

Ask us for a quote and discover how buying IT hardware products from us can
Do you have old equipment you’re no longer using? Discover how, through our buyback program, you can