Table des matières:
Vidéo: Pierrot Péladeau. Chercheur invité chez Communautique et Chercheur associé au CÉFRIO 2025
Après que les hackers aient physiquement accédé à un bâtiment, ils cherchent la salle informatique et d'autres facilement accessibles ordinateurs et périphériques réseau. La sécurisation de ces composants physiques est une bonne mesure à prendre contre les pirates informatiques.
Points d'attaque
Les clés du royaume sont souvent aussi proches qu'un ordinateur de bureau de quelqu'un et ne sont guère plus éloignées qu'une salle d'ordinateur ou un placard de câblage non sécurisé.
Les intrus malveillants peuvent faire ce qui suit:
-
Obtenir l'accès au réseau et envoyer des e-mails malveillants en tant qu'utilisateur connecté.
-
Crack et obtenir des mots de passe directement à partir de l'ordinateur en le démarrant avec un outil tel que le LiveCD ophcrack.
-
Placez des boîtes de dépôt de pénétration, comme celles fabriquées par Pwnie Express, dans une prise de courant standard. Ces dispositifs permettent à un intrus malveillant de se reconnecter au système via une connexion cellulaire pour effectuer leurs actions sales. C'est un moyen vraiment intrusif (d'espionnage) d'intrusion que vous devez vérifier.
-
Volez des fichiers de l'ordinateur en les copiant sur un périphérique de stockage amovible (tel qu'un téléphone, un lecteur MP3 ou un lecteur USB) ou en les envoyant par courrier électronique à une adresse externe.
-
Entrez dans les salles d'ordinateurs déverrouillées et amusez-vous avec les serveurs, les pare-feu et les routeurs.
-
Découvrez les schémas de réseau, les listes de contacts et les plans de continuité des opérations et d'intervention en cas d'incident.
-
Obtenez des numéros de téléphone à partir des lignes analogiques et des identifications de circuits de T1, Metro Ethernet et d'autres équipements de télécommunication pour de futures attaques.
Pratiquement toutes les informations non cryptées qui traversent le réseau peuvent être enregistrées pour une analyse ultérieure par l'une des méthodes suivantes:
-
Connexion d'un ordinateur exécutant un logiciel d'analyse réseau à un concentrateur ou à un moniteur port en miroir sur un commutateur sur votre réseau.
-
Installation du logiciel d'analyseur de réseau sur un ordinateur existant.
Un analyseur de réseau est très difficile à repérer.
Comment les pirates pourraient-ils accéder à cette information à l'avenir?
-
La méthode d'attaque la plus simple consiste à installer un logiciel d'administration à distance sur l'ordinateur, tel que VNC.
-
Un pirate astucieux ayant assez de temps peut lier une adresse IP publique à l'ordinateur si l'ordinateur est à l'extérieur du pare-feu. Les pirates informatiques ou les initiés malveillants disposant de suffisamment de connaissances réseau (et de temps) peuvent configurer de nouvelles règles de pare-feu pour ce faire.
En outre, tenez compte de ces autres vulnérabilités physiques:
-
Est-il facile d'accéder à l'ordinateur de quelqu'un pendant les heures normales de bureau? Pendant le déjeuner? Après des heures?
-
Les ordinateurs - en particulier les ordinateurs portables - sont-ils fixés aux bureaux munis de verrous?Leurs disques durs sont-ils cryptés en cas de perte ou de vol?
-
Les employés laissent-ils habituellement leurs téléphones et tablettes sans garantie? Qu'en est-il quand ils voyagent ou travaillent de la maison (et le café)?
-
Les mots de passe sont-ils stockés sur des notes autocollantes sur les écrans d'ordinateur, les claviers ou les bureaux?
-
Les supports de sauvegarde traînant dans le bureau ou le centre de données sont-ils susceptibles d'être volés?
-
Des coffres-forts sont-ils utilisés pour protéger les supports de sauvegarde? Sont-ils spécifiquement conçus pour les médias afin d'éviter que les sauvegardes ne fondent pendant un incendie? Qui peut accéder au coffre-fort?
Les coffres-forts sont souvent très dangereux en raison de leur taille et de leur valeur. En outre, ils ne sont généralement pas protégés par les contrôles de sécurité réguliers de l'organisation. Des politiques et des technologies spécifiques sont-elles en place pour aider à les protéger? Verrouiller les sacs d'ordinateur portable est-il nécessaire? Qu'en est-il des mots de passe à la mise sous tension? En outre, envisager le cryptage dans le cas où ces dispositifs entrent dans les mains d'un pirate.
-
Avec quelle facilité quelqu'un peut-il se connecter à un signal de point d'accès sans fil (AP) ou le point d'accès lui-même pour rejoindre le réseau? Les points d'accès non autorisés sont également à prendre en compte.
-
Les pare-feux réseau, les routeurs, les commutateurs et les concentrateurs (essentiellement tout ce qui a une connexion Ethernet) sont-ils facilement accessibles, ce qui permettrait à un pirate informatique de se connecter facilement au réseau?
-
Tous les câbles sont-ils réparés sur le panneau de brassage dans le placard de câblage de façon à ce que tous les branchements réseau soient actifs?
Cette configuration est très courante mais elle est une mauvaise idée car elle permet à n'importe qui de se connecter au réseau n'importe où et d'y accéder.
Contre-mesures
Les contre-mesures de sécurité informatique et réseau sont parmi les plus simples à mettre en œuvre et les plus difficiles à appliquer car elles impliquent des actions quotidiennes. Voici un aperçu de ces contre-mesures:
-
Faites savoir à vos utilisateurs ce qu'il faut surveiller afin de disposer d'ensembles d'yeux et d'oreilles supplémentaires pour vous aider.
-
Oblige les utilisateurs à verrouiller leurs écrans - ce qui prend habituellement quelques clics ou combinaisons de touches sous Windows ou UNIX - lorsqu'ils quittent leur ordinateur.
-
Assurez-vous que les mots de passe forts sont utilisés.
-
Demander aux utilisateurs d'ordinateurs portables de verrouiller leurs systèmes sur leur bureau à l'aide d'un câble de verrouillage. Cela est particulièrement important pour les travailleurs et les voyageurs à distance, ainsi que pour les grandes entreprises ou les endroits où le trafic piétonnier est important.
-
Exiger que tous les ordinateurs portables utilisent des technologies de chiffrement de disque entier, telles qu'un produit PGP Whole Disk Encryption et WinMagic SecureDoc Full Disk Encryption.
-
Gardez les salles d'ordinateurs et les armoires de câblage verrouillées et surveillez ces zones pour tout acte répréhensible.
-
Conservez un inventaire actuel du matériel et des logiciels au sein de l'organisation. Il est donc facile de déterminer si un équipement supplémentaire apparaît ou si l'équipement est manquant. Ceci est particulièrement important dans les salles informatiques.
-
Bien sécuriser les supports informatiques lors de leur stockage et pendant le transport.
-
Rechercher les points d'accès sans fil indésirables.
-
Utilisez des pièges à câbles et des verrous qui empêchent les intrus de débrancher les câbles réseau des panneaux de brassage ou des ordinateurs et d'utiliser ces connexions pour leurs propres ordinateurs.
-
Utilisez une gomme en masse sur un support magnétique avant de les jeter.
