Et le maillon faible est?... Le smartphone

Notre analyse et notre avis

Il est révolu le temps où notre téléphone servait juste à communiquer, désormais c’est devenu un outil indispensable pour travailler et gérer son quotidien. 

Grâce aux applications, au cloud et aux fonctionnalités intégrées, on confie énormément de données à notre téléphone : agenda, réseaux sociaux, accès aux comptes bancaires, réservations de voyages, etc…

Ils ont d’abord piraté des courriers électroniques, pour ensuite diriger tous les emails vers des noms de domaines et des adresses contrôlées par les attaquants. Cela a permis ensuite d’obtenir les chiffrement SSL et les informations d’identification. Par ramification, ils ont réussi à entrer dans les serveurs racines du géant suédois Netnod, et ont même réussi à récupérer les identifiants de connexion.

« C’est la structure internet elle-même qui a été atteinte, c’est la première fois que cela arrive », rapporte l’ICANN.

Infographie Cybersécurité Smartphones

Les failles du système

Quelles sont les brèches ayant permis une attaque d’une si grosse ampleur ?

  1. La sécurité des bureaux d’enregistrement était assez faible, les pirates ont pu récupérer les identifiants de connexions, modifier l’arborescence des annuaires, et désactiver le protocole de sécurité DNSSEC.
  2. Les deux employés Netnod se connectaient sur des Wifi publics sans utiliser le protocole de protection mis en place par la société. Netnod exploite l’un des 13 serveurs « racines », et la négligence des collaborateurs a permis la récupération des nombreuses informations d’identification.
  3. Le manque de suivi de l’ensemble des organisations, les modifications des infrastructures et les noms de domaines sont rarement contrôlés.

Comment se protéger ?

L’utilisateur final est souvent inconscient que ce type d’attaque peut arriver à la suite d’une mauvaise manipulation ou d’un écart dans la procédure.

Les organisations doivent se montrer prévoyantes et agir rapidement pour anticiper. Plusieurs actions peuvent être mises en place pour se protéger de ce type d’attaque :

  • Sensibiliser ses collaborateurs aux procédures de sécurité. Nous avons constaté que les piqûres de rappel sont toujours bénéfiques au sein des équipes, et surtout que les modifications apportées et/ou les évolutions sont parfois inconnues par les utilisateurs.
  • Mettre en place un système de management pour contrôler périodiquement la sécurité des fournisseurs internet, et évaluer ses protocoles de protection.

Un audit des systèmes de sécurité et la formation des collaborateurs pour se protéger.

Pour une contribution conjointe

Si vous souhaitez explorer avec nous la possibilité d’une contribution conjointe (une publication ou un événement), veuillez remplir le formulaire ci-dessous.

Nom de la société concernée par une contribution conjointe.
Nous vous conseillons de privilégier une adresse email destinée à un usage professionnel..
Numéro de téléphone ou nous pouvons vous joindre.
Publication qui a retenu votre attention.
Description de la contribution pouvant donner lieu à une publication ou à un événement conjoint.
Pour accéder, modifier et supprimer vos données personnelles, merci de nous contacter à l'adresse mail contact@eCyberProtect.fr.