Types d'attaques réseau
Menaces courantes visant les réseaux et les solutions de protection.
Sécurité réseau : définition
Les menaces pour la sécurité réseau désignent les risques et les menaces susceptibles de compromettre la confidentialité, l'intégrité et la disponibilité des données et des informations sur le réseau d'une organisation.
Une attaque peut entraîner une interruption du système et bloquer les opérations et les processus métier, ce qui se traduit par une perte de productivité et une exposition des données confidentielles.
Au-delà de l'attaque elle-même, une organisation est généralement confrontée à des conséquences à long terme telles que la perte de clients et de confiance, ainsi que l'atteinte à sa réputation. Les ressources humaines, techniques et financières nécessaires pour enquêter sur l'incident et récupérer et restaurer les systèmes ne sont pas négligeables. Forrester prévoit que la cybercriminalité coûterait 12 000 milliards de dollars en 2025.
En bref, mieux vaut prévenir que guérir, car la sécurité réseau contribue à la continuité des activités et à la prévention des pertes financières. Le fait de ne pas protéger les données peut même avoir des conséquences plus importantes si l'on tient compte des amendes et des poursuites judiciaires qui en résultent.
Les menaces proviennent de nombreuses sources : postes de travail, serveurs, applications logicielles, API, etc. La protection contre les attaquants implique toute une série de bonnes pratiques et d'outils permettant de contrôler et d'améliorer la sécurité de l'espace de travail, que nous verrons un peu plus tard.
Ces attaques peuvent être des tentatives malveillantes d'infiltration du réseau d'une organisation, et elles peuvent être :
- passives, en surveillant ou en volant des informations sans les compromettre
- actives, en compromettant les équipements réseau, les serveurs ou les postes de travail, et en exfiltrant et/ou en altérant des données ou en perturbant des activités.
Conseil de pro : quelques principes de base pour la sécurité de votre réseau
- Segmentation du réseau
- Règles et protocoles de transfert de données
- Protection des terminaux (SOC, EDR, EPP...)
- Systèmes de surveillance et de filtrage du trafic entrant et sortant
- Analyse et détection du trafic réseau (NDR)
- Cryptage de la transmission des données (VPN)
- Gestion des autorisations et des contrôles d'accès des utilisateurs
Avant d'approfondir les types d'attaques qui peuvent compromettre la sécurité du réseau, il est important de garder à l'esprit que les vulnérabilités au sein d’un réseau représentent un risque majeur pour un espace de travail.
Vulnérabilités ayant un impact sur la sécurité du réseau
Une vulnérabilité peut être exploitée par des attaquants pour obtenir un accès non autorisé, lancer des attaques et se propager davantage dans le réseau d’une organisation. Comme nous l'avons vu, la segmentation du réseau fait partie des bonnes pratiques pour prévenir les conséquences d'une attaque car elle permet de limiter les mouvements latéraux des attaquants sur le système d'information une fois qu'ils ont réussi à s'y infiltrer.
Les vulnérabilités peuvent se trouver dans les logiciels des postes de travail ou des serveurs, dans les équipements réseau ou dans des périphériques externes. Le Shadow IT doit également être pris en compte car les appareils ou outils personnels sont généralement moins sécurisés que les terminaux des systèmes d'information.
Plus précisément, les vecteurs d'attaque peuvent se trouver dans des logiciels obsolètes, des services web exposés et vulnérables, des politiques de mot de passe faibles, des paramètres de configuration incorrects (outils de gestion des identités, pare-feu, etc.) ou des API non sécurisées, et peuvent conduire à des attaques par exécution de code à distance (RCE) et par injection SQL. Les attaques peuvent également provenir des utilisateurs eux-mêmes via le phishing et l'ingénierie sociale.
Chacune de ces vulnérabilités représente un point d'entrée pour les attaquants qui souhaitent obtenir un accès non autorisé aux données et aux systèmes. C'est pourquoi les mises à jour et les correctifs sont essentiels pour empêcher l'exploitation des vulnérabilités par les attaquants et minimiser la surface d'attaque.
Types d'attaques qui compromettent la sécurité du réseau
Différents types d'attaques peuvent cibler un réseau, notamment les logiciels malveillants (virus, vers, chevaux de Troie, logiciels espions...) qui peuvent être stockés sur un système pour corrompre ou voler des données, infecter des appareils, espionner, perturber les opérations ou, à terme, exiger une rançon. Les logiciels malveillants peuvent cibler les postes de travail et les serveurs.
Ils peuvent être distribués via l'exploitation de vulnérabilités, de sites web infectés, d'e-mails de phishing, de périphériques USB, de logiciels piratés... Ils constituent souvent une plateforme permettant aux attaquants d'effectuer des actions malveillantes et de se déplacer latéralement dans un environnement compromis.
Examinons maintenant les différentes menaces qui pèsent sur la sécurité des réseaux.
Ransomware
Les ransomwares peuvent cibler les systèmes, les réseaux, les postes de travail et les serveurs. Les attaquants peuvent infiltrer le réseau d'une organisation après avoir volé des identifiants pour accéder à des appareils et des données sensibles. Les attaquants peuvent alors tenter de voler des données, les rendre inaccessibles, menacer de les divulguer voire de les détruire, à moins que la victime ne paie une rançon, voire plusieurs.
- Outils de protection : sensibilisation, mots de passe forts et authentification multifactorielle (MFA), segmentation du réseau pour limiter les mouvements latéraux des attaquants sur le réseau, pare-feu pour surveiller le trafic et bloquer les accès non autorisés, et outils de détection (tels qu’un EDR) basés sur l'analyse comportementale.
Phishing (hameçonnage)
L'hameçonnage, ou phishing, est une méthode d'accès initiale qui utilise l'ingénierie sociale pour inciter un utilisateur à ouvrir un fichier joint à un e-mail ou à cliquer sur un lien qui installera un logiciel malveillant sur son appareil. La porte est alors grande ouverte même si l'utilisateur pense avoir effectué une action tout à fait normale. L'attaquant peut alors accéder aux identifiants ou à toute information sensible via un mouvement latéral et une élévation de privilèges. Le phishing peut être utilisé comme première étape par les attaquants pour compromettre un réseau, et peut conduire à des activités de cybercriminalité avancée, de cyber-sabotage ou de menaces persistantes avancées (APT).
Les e-mails et les campagnes générés par l'IA permettent d'atteindre un plus grand nombre de victimes avec des messages de plus en plus personnalisés, en utilisant désormais des services cloud qui donnent l'impression d'un message légitime afin de contourner les systèmes de filtrage des e-mails.
- Outils de protection : antivirus pour détecter et supprimer les logiciels malveillants, mots de passe forts et authentification multifactorielle (MFA), solutions de filtrage des e-mails, formation et sensibilisation pour identifier les e-mails suspects.
Attaques de la chaîne d'approvisionnement
Les attaquants peuvent non seulement cibler une organisation, mais aussi ses fournisseurs. Ils peuvent identifier et exploiter les vulnérabilités des services tiers pour accéder au réseau d'une organisation.
Une organisation doit non seulement assurer la sécurité de son propre réseau, et aussi s'assurer que ses fournisseurs déploient les mesures et les outils de détection et de correction appropriés.
- Outils de protection : suivi de la conformité des fournisseurs et surveillance des solutions externes, outils de détection des intrusions basés sur l'analyse comportementale tels qu’un EDR.
Attaques par déni de service distribué (DDoS)
Les attaques DDoS consistent à rendre les services réseau indisponibles en saturant les systèmes avec un trafic ou des demandes de connexion. Elles peuvent cibler la bande passante, la capacité de traitement des serveurs ou les ressources de la couche applicative. Les attaques DDoS s'appuient généralement sur des botnets pour regrouper la capacité de bande passante de milliers (voire de millions) d'ordinateurs compromis individuellement et saturer le réseau des organisations ciblées.
- Outils de protection : anti-DDoS (idéalement mis en place en périphérie du réseau), load balancers, outils de surveillance du trafic réseau tels que des pares-feux pour détecter tout trafic ou toute demande suspecte.
Attaques de type “Man-in-the-Middle"
Une attaque de type Man-in-the-Middle (MITM) est un type d'attaque très large qui peut être utilisé pour voler des données ou des identifiants de manière furtive. Les attaquants peuvent intercepter les données des victimes en contrôlant et en modifiant leurs communications réseau.
En se plaçant “au milieu”, les attaquants peuvent se faire passer pour le service cible, donnant ainsi aux utilisateurs un faux sentiment de sécurité. Leurs exploits peuvent se produire via des routeurs compromis ou des réseaux Wi-Fi publics à l'aide de sniffers de paquets. Ils peuvent rediriger le trafic vers leurs propres systèmes ou intercepter dynamiquement les tentatives d'authentification et détourner les sessions des utilisateurs.
- Outils de protection : VPN, cryptage des données, protocoles de sécurité et de cryptage à jour.
Menaces internes
Les menaces peuvent également provenir de l'intérieur ! Les employés ou les sous-traitants peuvent utiliser leur accès au système d'information pour compromettre la sécurité.
Que ce soit intentionnellement (vol de données) ou par erreur (clic sur un lien ou un fichier malveillant dans un e-mail de phishing), des informations sensibles peuvent être exposées ou volées. Comme ces menaces proviennent de l'intérieur de l'organisation, elles sont particulièrement difficiles à détecter à l'aide d'outils de sécurité. Une méthode Zero Trust – ou du moins, un “état d'esprit Zero Trust” – aide à protéger le réseau contre de tels incidents.
- Outils de protection : sensibilisation et formation des employés, segmentation et surveillance du réseau, politiques de contrôle d'accès renforcées et outil de gestion des accès privilégiés (PAM), fonctionnalité de contrôle des périphériques externes et détection comportementale des terminaux (EDR).
Cryptojacking
Le cryptojacking consiste à exploiter un système informatique pour miner des cryptomonnaies, souvent via des sites web, contre la volonté de l'utilisateur ou à son insu.
Une fois qu'un pirate a infiltré un réseau à des fins de cryptojacking, il peut se déplacer latéralement pour étendre son attaque. Même si les pirates ne déploient “que” des logiciels de cryptomining, rien ne les empêche de changer de stratégie et de mener d'autres actions à l'avenir ! C'est pourquoi il est important de vous équiper pour vous protéger contre ce type d'attaque.
- Outils de protection : EDR, segmentation du réseau pour éviter les mouvements latéraux, renforcement des logiciels pour empêcher l'installation d'applications inconnues ou non fiables.
Protégez votre réseau avec les outils appropriés
Chaque outil et chaque action de cybersécurité représente une couche d'une stratégie multiforme visant à protéger contre les cybermenaces. Au-delà des outils, les règles d'hygiène informatique sont essentielles pour une protection efficace, notamment grâce à des politiques de sécurité strictes, des configurations logicielles appropriées et un renforcement des systèmes informatiques.
Gardez à l'esprit qu'aucun outil n'est capable de détecter tous les types d'attaques possibles : les pares-feux ne peuvent pas détecter les vulnérabilités zero-day ou les tentatives de phishing ; les antivirus sont basés sur la détection de signatures et ne peuvent pas détecter les logiciels malveillants inconnus ou les comportements suspects ; et les données stockées dans le cloud ne sont pas intrinsèquement protégées contre les violations.
C'est pourquoi il est important de savoir exactement quel outil protège contre quelle menace pour disposer d'un bouclier de cybersécurité efficace et d'une visibilité complète sur le système d'information.
La plateforme d’HarfangLab comprend des solutions pour assurer une protection complète de votre système d'information, de la gestion de la surface d'attaque à la remédiation des menaces, en passant par la gestion des vulnérabilités et du Shadow IT, l'EPP et l'EDR.
Et cette approche orientée plateforme est un excellent moyen de répondre aux enjeux de toutes les parties prenantes, RSSI, CEO et DSI, pour assurer la continuité de service, éviter les pertes financières et maintenir la confiance des clients et des utilisateurs !