Académique Documents
Professionnel Documents
Culture Documents
D’un point de vue sécurité, ce type de pratique est à bannir car la plupart de
ces systèmes n’ont pas besoin d’interagir entre eux. De plus, si un réseau à
plat est attaqué (par un attaquant ou un malware) et qu’une machine est
compromise, l’ensemble du système d’information est également menacé. En
effet, ces attaques utilisent une méthode appelée « pivotement », qui consiste
à utiliser une entité compromise pour accéder à d’autres éléments et se
déplacer librement dans le réseau.
Le risque est d’autant plus grand pour les réseaux Wi-Fi, dans la mesure où
les communications peuvent être interceptées dans tout le périmètre couvert
par le point d’accès.
Un cas concret rencontré lors d’un test d’intrusion en boite grise sur un réseau
interne :
Comme pour la segmentation des réseaux, il est important de préciser que les
bonnes pratiques de Logging et Monitoring n’assurent pas une protection
maximale contre des attaques mais elles restent un bon moyen de détecter des
événements inhabituels et des intrusions donc d’en réduire les impacts. Quels
en sont les grands principes et mécanismes ?
La plupart des éléments mis en œuvre dans une communication au sein d’un
réseau (échanges d’information, de données, etc.) permettent de conserver
des informations sur celle-ci. En effet, tous les systèmes et applications
exécutées « journalisent » tous les événements qui se produisent. De la même
manière, les routeurs, les proxys et les firewalls ainsi que les points d’accès
conservent la trace de chaque paquet. Ces informations sont ensuite gérées
par le système des machines auxquels appartient chacune de ces entités. Elles
sont stockées, pour un certain temps, dans des fichiers dédiés, communément
appelé « logs ».
Un attaquant efficace efface toujours ses traces après avoir compromis une ou
plusieurs machines d’un réseau. Ceci afin de dissimuler sa présence aux yeux
de l’administrateur du réseau compromis et de maintenir sa position le plus
longtemps possible sur les machines compromises. Une bonne gestion des
logs s’avère alors très utile pour détecter rapidement les intrusions et réagir
efficacement.
Un rapport d’IBM sur les statistiques sur les attaques de phishing montre que
le coût moyen d’une violation de données en 2018 était de 3,9 millions de
dollars. Et dans leur Internet Crime Report de 2019, le FBI a estimé que les
attaques BEC (Business Email Compromise – attaques dans lesquels les
fraudeurs se font passer pour des dirigeants ou des fournisseurs de
l’entreprise pour inciter les employés à transférer des paiements sur des
comptes bancaires contrôlés par les attaquants) auraient coûté environ 1.6
milliards d’euros aux entreprises du monde entier.
Le principe des attaques d’ingénierie sociale est simple, et leur mise en œuvre
ne nécessite pas de grandes connaissances techniques dans la plupart des cas.
Il s’agit pour un attaquant de s’appuyer sur les ressorts psychologiques
humains puis d’utiliser des compétences sociales afin d’obtenir ou de
compromettre des informations sur une entreprise ou ses systèmes
informatiques (applications, infrastructure externe, réseau interne, tout ou
partie du système d’information pour résumer sommairement).