Vidéo: Zak Storm Episode n°1, Origines - 1ère Partie ! Rejoins le super pirate sur Gulli ! (Novembre 2024)
Combien de temps faudrait-il pour qu'un attaquant s'introduise dans une entreprise? Obtenir sur le réseau d'entreprise en tant qu'utilisateur authentifié? Si vous pensez que cela prend quelques jours, voire quelques heures, vous êtes loin, très loin.
Essayez 20 minutes.
David Jacoby, chercheur en sécurité au sein de l’équipe mondiale de recherche et d’analyse de Kaspersky Lab, a mis trois minutes pour se faufiler dans le bâtiment, quatre minutes pour obtenir un accès réseau, cinq minutes pour obtenir un accès authentifié au réseau et dix minutes pour installer une porte dérobée sur le réseau de l'entreprise. Il a été en mesure de télécharger et de récupérer des «gigaoctets de données» de la société, a-t-il déclaré aux participants lors du sommet des analystes de la sécurité de Kaspersky Lab, organisé la semaine dernière.
Jacoby a été invité par une entreprise à venir tester ses défenses. En fin de compte, il n'avait besoin d'aucun piratage sophistiqué ni de zéro jour pour passer à travers. C'était de l'ingénierie sociale.
"Ils ont dépensé tellement d’argent et je suis toujours rentré", a déclaré Jacoby.
Être gentil avec les queues
La société a demandé aux employés d’utiliser un badge pour entrer et sortir du bâtiment. Jacoby attendit que d'autres employés aillent à l'intérieur et se précipita à leur poursuite. La plupart des gens veulent être polis et garderont la porte ouverte si quelqu'un rentre en même temps - un avantage dont profitent la plupart des représentants de l'industrie des produits de substitution. Jacoby est allé un peu plus loin, au cas où l'employé aurait pensé demander à voir le badge. Il s'habilla un peu pour avoir l'air d'un petit manager et porta un téléphone portable jusqu'à son oreille comme s'il était en train de converser avec quelqu'un. Alors qu'il passait la porte, il dit: "Je suis juste dans le hall. Je vais me lever dans une minute."
Personne n'interrompra un appel téléphonique, et si vous donnez l'impression que vous êtes quelqu'un d'important qui va à la rencontre de quelqu'un d'important, la plupart des gens ne s'arrêteront pas pour vous interroger, a déclaré Jacoby.
Il y a toujours un hub
Assurer sur le réseau devait sûrement être un peu plus difficile, non? Il s'est avéré que Jacoby n'avait pas pris la peine d'essayer de se connecter au réseau sans fil de l'entreprise. Au lieu de cela, il s’est rendu directement dans la salle des imprimantes, où il existe invariablement un concentrateur réseau pour l’imprimante. Il a branché son ordinateur portable au hub et, si facile que cela, il était sur le réseau.
Entrer sur le réseau en tant qu'utilisateur valide prenait plus de parole que de piratage. Jacoby a trouvé un employé assis à côté de la salle d'impression et a expliqué qu'il avait des problèmes avec le réseau. Il a demandé s'il pouvait emprunter l'ordinateur de l'employé. Lorsqu'il s'est assis, l'employé était toujours connecté, ce qui lui permettait de faire ce qu'il voulait sur le réseau.
À ce stade, il a installé une porte dérobée sur le réseau, ce qui lui donne un contrôle total. Il n'avait plus besoin de l'ordinateur ni des informations d'identification de l'employé.
Chaque étape compte
C'est vraiment difficile de se défendre contre l'ingénierie sociale parce que c'est la nature humaine de vouloir être gentil et serviable. Nous voulons donner aux gens le bénéfice du doute et ne pas présumer que tout le monde est prêt à causer du tort, mais c’est précisément cette émotion humaine qui nous fait rater la sécurité. Bien qu'il soit important de rappeler aux utilisateurs à plusieurs reprises qu'ils doivent se déconnecter avant de laisser quelqu'un d'autre utiliser l'ordinateur et que des pancartes demandent aux employés de ne pas laisser les autres se mettre au bureau, mais les gens ne seront pas gentils et serviables.
Il est également important de se rappeler que les petites entreprises ne sont pas à l'abri. En fait, ils peuvent être encore plus exposés à ces attaques si l’employé pense que la personne est un entrepreneur en informatique ou un électricien.
C'est pourquoi il est si important d'utiliser la technologie pour sécuriser le réseau. Au lieu de laisser n'importe quel périphérique connecté au concentrateur accéder au réseau, les administrateurs peuvent activer les restrictions d'adresse MAC, de sorte que seuls les périphériques connus obtiennent une adresse IP valide. Après avoir eu accès au réseau, Jacoby a découvert que le réseau n’était pas segmenté correctement et que les systèmes sensibles étaient ainsi facilement accessibles. Il a trouvé un logiciel obsolète et vulnérable. Il a également trouvé 300 comptes utilisateur avec des mots de passe configurés pour ne jamais expirer. Toutes ces choses ont rendu son travail d’attaquant beaucoup plus facile.
Pensez comme un attaquant. Vous serez surpris de la vulnérabilité de votre organisation.