Et le maillon faible est?... Le smartphone
Notre analyse et notre avis
Il est révolu le temps où notre téléphone servait juste à communiquer, désormais c’est devenu un outil indispensable pour travailler et gérer son quotidien.
Grâce aux applications, au cloud et aux fonctionnalités intégrées, on confie énormément de données à notre téléphone : agenda, réseaux sociaux, accès aux comptes bancaires, réservations de voyages, etc…
Ils ont d’abord piraté des courriers électroniques, pour ensuite diriger tous les emails vers des noms de domaines et des adresses contrôlées par les attaquants. Cela a permis ensuite d’obtenir les chiffrement SSL et les informations d’identification. Par ramification, ils ont réussi à entrer dans les serveurs racines du géant suédois Netnod, et ont même réussi à récupérer les identifiants de connexion.
« C’est la structure internet elle-même qui a été atteinte, c’est la première fois que cela arrive », rapporte l’ICANN.
Les failles du système
Quelles sont les brèches ayant permis une attaque d’une si grosse ampleur ?
- La sécurité des bureaux d’enregistrement était assez faible, les pirates ont pu récupérer les identifiants de connexions, modifier l’arborescence des annuaires, et désactiver le protocole de sécurité DNSSEC.
- Les deux employés Netnod se connectaient sur des Wifi publics sans utiliser le protocole de protection mis en place par la société. Netnod exploite l’un des 13 serveurs « racines », et la négligence des collaborateurs a permis la récupération des nombreuses informations d’identification.
- Le manque de suivi de l’ensemble des organisations, les modifications des infrastructures et les noms de domaines sont rarement contrôlés.
Comment se protéger ?
L’utilisateur final est souvent inconscient que ce type d’attaque peut arriver à la suite d’une mauvaise manipulation ou d’un écart dans la procédure.
Les organisations doivent se montrer prévoyantes et agir rapidement pour anticiper. Plusieurs actions peuvent être mises en place pour se protéger de ce type d’attaque :
- Sensibiliser ses collaborateurs aux procédures de sécurité. Nous avons constaté que les piqûres de rappel sont toujours bénéfiques au sein des équipes, et surtout que les modifications apportées et/ou les évolutions sont parfois inconnues par les utilisateurs.
- Mettre en place un système de management pour contrôler périodiquement la sécurité des fournisseurs internet, et évaluer ses protocoles de protection.
Un audit des systèmes de sécurité et la formation des collaborateurs pour se protéger.
Pour une contribution conjointe
Si vous souhaitez explorer avec nous la possibilité d’une contribution conjointe (une publication ou un événement), veuillez remplir le formulaire ci-dessous.