Vulnérabilités des réseaux 101 : types et méthodes de prévention

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 17 juillet 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Une vulnérabilité de réseau est une faille ou une faiblesse dans vos processus IT qui pourrait permettre à quelqu'un d'accéder au réseau, de voler des données ou de vous nuire d'une autre manière. 

Il existe plusieurs types de vulnérabilités dans la sécurité des réseaux. Vous connaissez sans doute assez bien certains d'entre eux. D'autres pourraient vous surprendre. 

Nous vous présenterons une liste des vulnérabilités courantes des réseaux et nous terminerons par quelques étapes à suivre si vous pensez que vous subissez les conséquences d'une vulnérabilité. 

6 types de vulnérabilités dans la sécurité des réseaux 

Considérez les vulnérabilités comme des failles dans votre armure. Certains sont suffisamment importants pour que vous les repériez rapidement, tandis que d'autres peuvent échapper à votre attention pendant des semaines, des mois, voire des années. 

Lorsque vous examinez votre environnement de sécurité à la recherche de problèmes potentiels, tenez compte de cette liste de vulnérabilités réseau courantes. 

1. le terminal

un pirate informatique peut utiliser contre vous tout ce qui est connecté à votre réseau, surtout si les terminaux ne sont pas autorisés ou gérés correctement.

Votre environnement de sécurité comprend probablement les éléments suivants

  • Téléphones connectés 
  • Ordinateurs
  • Routeurs
  • Serveurs 

Les utilisateurs sécurisent-ils ces terminaux avec un tbd solide ? Sont-ils fermés à clé lorsqu'ils ne sont pas surveillés ? L'équipe du site IT est-elle au courant de toutes ces possibilités, ou les employés utilisent-ils leurs propres téléphones et ordinateurs ?

2. pare-feu 

Vous pouvez placer une couche de protection entre le web ouvert et votre serveur à l'aide d'un pare-feu. Mais ne vous fiez pas aveuglément à cet outil. Si vous configurez mal votre système informatique, un pirate pourrait voir tout votre trafic ou prendre le contrôle de votre système informatique.

C'est précisément ce qui est arrivé à Capital One Financial en 2019. a découvert que le pare-feu de la société n'était pas correctement configuré et a volé des informations personnelles concernant 106 millions de personnes avant que l'institution financière ne s'aperçoive du problème. 

3. Internet des objets tools

L'Internet des objets désigne les terminaux connectés à l'internet, même s'ils n'ont pas de clavier ou de souris. Des sonnettes de porte aux réfrigérateurs en passant par les appareils de musculation, tout fait partie de l'internet des objets, et tous peuvent provoquer une brèche. 

Les terminaux Internet des objets sont souvent dotés de mesures de sécurité prédéfinies qu'il est difficile de modifier, et les objets peuvent être dotés d'un micrologiciel que vous ne pouvez pas mettre à jour. Plus ils restent connectés longtemps, plus ils sont faciles à pirater. 

Par exemple, en 2017, un pirate informatique a eu accès à la base de données d'un casino grâce à un thermomètre d'aquarium connecté à Internet.

4. logiciels malveillants 

Des programmes informatiques malveillants s'exécutent sur vos serveurs et font des choses que vous n'avez jamais eu l'intention de faire. Les logiciels malveillants constituent une menace majeure pour les entreprises, et les technologies de l'information peuvent prendre plusieurs formes.

Les scareware, par exemple, incitent à cliquer en convainquant les victimes qu'elles doivent télécharger des fichiers ou cliquer sur des boutons. S'ensuivent des attaques par ransomware, où les victimes doivent payer une somme d'argent pour retrouver l'accès à leurs fichiers. 

Certains formulaires de malware se déploient via social engineering. Le pirate informatique utilise quelque chose qu'il connaît (comme le nom de la victime) ou qu'il devine (comme ce dont la victime a besoin) pour inciter à cliquer. Les attaques spear phishing fonctionnent de la manière suivante : les pirates recherchent leurs victimes avant que la sensibilisation ne commence.

5. Systèmes d'exploitation et logiciels

Les terminaux connectés, y compris les ordinateurs et les téléphones, s'appuient sur des programmes sophistiqués qui fonctionnent en arrière-plan. Le développeur met à jour le code au fur et à mesure de l'apparition de nouvelles menaces. Mais si votre personnel ne met jamais à jour le logiciel, cette protection n'atteint jamais le terminal. Et si les systèmes d'exploitation ne sont pas configurés correctement lors de l'installation, d'autres problèmes peuvent apparaître. 

En 2021, par exemple, une entreprise de télécommunications a connu une brèche qui a commencé avec un ancien programme de partage de fichiers. Les clients, les fournisseurs et les partenaires de l'entreprise ont tous été touchés par la brèche. 

6. Accès sans fil

Un système Wi-Fi bien géré permet à vos employés d'accéder à l'ensemble de votre bâtiment ou campus. Dans le cadre d'une attaque de type "evil-twin", le pirate informatique crée une copie réaliste d'un système Wi-Fi valide. Vos employés log continuent sans savoir qu'ils travaillent avec hacker. 

Êtes-vous confronté à une vulnérabilité du réseau ?

Des performances aléatoires, des actions inattendues ou des notes étranges de la part des clients peuvent indiquer que des pirates informatiques ont exploité une vulnérabilité de vos systèmes. Que faire ensuite ?

Ce sont des choses que vous ne devez pas faire :

  • Débranchez la machine. L'équipe IT doit surveiller ce qui se passe en temps réel. 
  • Reboot. Certains programmes ne redémarrent pas en même temps que l'ordinateur. L'équipe de IT doit surveiller le programme. 
  • Ripostez. Même si vous pensez être un programmeur exceptionnel, n'essayez pas de pirater à votre tour. 

La meilleure façon de s'assurer que vous ne subissez pas d'attaque basée sur une vulnérabilité est de tester régulièrement votre système. Pour en savoir plus sur le fonctionnement des tests de pénétration , consultez notre blog.

Références

Capital One subit une brèche de données massive due à un pare-feu mal configuré. (Juillet 2019). Long Island Business News. 

Comment un aquarium a permis de pirater un casino. (juillet 2017). Le Washington Post. 

La montée de la mauvaise configuration et des vulnérabilités de la chaîne logistique. (Février 2021). Hackerone. 

Comment savoir si votre système est compromis. Université du Tennessee.

Continuez votre parcours dans l‘univers de l’identité