Il n’est pas rare pour les organisations d’avoir des employés qui se déplacent dans différents endroits, que ce soit pour visiter des clients ou pour aller d’un bureau à l’autre. Lorsque ces employés voyagent, ils se connectent souvent à des points d’accès Wi-Fi publics.
Fournir aux utilisateurs un accès à distance au réseau de l’entreprise peut contribuer à améliorer la productivité des employés, mais il entraîne un niveau élevé de risque de cybersécurité, augmentant également le risque qu’un attaquant puisse obtenir un accès à distance.
En mettant en place des contrôles de sécurité efficace, une organisation peut réduire le risque qu’un utilisateur perde ses identifiants au profit d’un attaquant via le phishing ou l’ingénierie sociale.
Risques liés à la cybersécurité des hotspots Wi-Fi publics (ou bornes WiFi)
Un utilisateur qui se connecte au réseau interne d’une organisation dispose d’un certain nombre de protections. Tout d’abord, l’administrateur utilise des contrôles d’accès pour définir qui et quel appareil peut se connecter au réseau. Les utilisateurs, les périphériques et les autres ressources réseau figurent sur une liste blanche. Ainsi, tout appareil inconnu est bloqué. Par ailleurs, les utilisateurs sont surveillés et contrôlés à l’aide de permissions et de groupes d’autorisations pour s’assurer qu’ils ne peuvent accéder qu’aux données dont ils ont besoin pour faire leur travail.
Avec le Wi-Fi public, l’utilisateur se connecte à un réseau inconnu avec plusieurs autres utilisateurs inconnus. De nombreux points d’accès Wi-Fi publics ont une mauvaise administration de la cybersécurité, et le réseau n’est surveillé d’aucune manière pour détecter le trafic suspect et les pirates. N’importe qui peut se connecter à un point d’accès Wi-Fi public, et non seulement ils peuvent être des utilisateurs malveillants, mais ils peuvent aussi attaquer d’autres utilisateurs sur le réseau.
Les attaquants d’un réseau Wi-Fi public ont de nombreuses façons de voler les données sensibles des utilisateurs finaux. La plus fréquente dans une attaque « The man in the Middle – MitM ». Un attaquant peut par exemple tromper la passerelle Wi-Fi et l’ordinateur de l’utilisateur pour envoyer du trafic à travers le dispositif de l’attaquant afin que les données puissent être interceptées et stockées. Les attaquants peuvent également utiliser des hotspots malveillants qui incitent les utilisateurs à s’y connecter afin d’intercepter leurs données confidentielles. Ces deux méthodes sont couramment utilisées pour voler les données d’un employé en déplacement dans le but de les utiliser pour des attaques supplémentaires sur le système de l’entreprise.
Lorsqu’un pirate dispose d’informations par le biais d’une attaque MitM ou lorsqu’il parvient à inciter les utilisateurs à se connecter à un hotspot malveillant, la prochaine étape est de cibler les utilisateurs ayant un accès de haut niveau aux données du réseau de l’entreprise. Cela peut se faire à l’aide d’une attaque ciblée de phishing via la messagerie électronique et d’autres techniques d’ingénierie sociale.
Pour les utilisateurs utilisant des mots de passe faibles, même si ce mot de passe est chiffré, cela ne prendra pas longtemps avant que l’attaquant n’arrive à le déchiffrer. Apprenez à créer un mot de passe solide pour qu’il puisse être difficile à pirater. La sécurité dépend de la confiance entre les périphériques d’un réseau et lorsqu’un utilisateur fait accidentellement confiance à une partie malveillante, tout le réseau peut être compromis.
Protection des données d’entreprise contre les attaques de phishing
Si elle ne sait pas qu’une attaque est en cours, l’organisation est impuissante pour s’en protéger.
Éventuellement, l’attaquant pourrait tromper un utilisateur interne en lui envoyant des informations d’identification réseau qu’il utilisera ensuite pour s’authentifier à distance. En utilisant des informations d’identification légitimes, l’attaquant peut naviguer sur le réseau sans déclencher de notifications ou d’alertes.
Pourtant, même si les organisations ne savent pas que des attaques sont en cours, elles peuvent les arrêter en utilisant des filtres de messagerie qui exploitent la puissance des protocoles de cybersécurité actuels. L’authentification, le reporting et la conformité des messages par domaine (DMARC) est la toute dernière technique de cybersécurité pour la messagerie électronique qui intègre le DNS et le chiffrement des signatures.
Lorsqu’un serveur de messagerie reçoit un message, la DMARC vérifie d’abord que l’adresse IP de l’expéditeur correspond à celle configurée sur les serveurs DNS de l’organisation de l’expéditeur.
Cette entrée DNS est configurée par les administrateurs pour indiquer aux serveurs de messagerie que les messages doivent être envoyés à l’aide d’adresses IP spécifiques, sinon ils doivent être considérés comme une contrefaçon. Si l’adresse IP de l’expéditeur ne correspond pas, le message est soit supprimé, soit mis en quarantaine, selon les règles DMARC établies par l’administrateur de la messagerie électronique.
La deuxième technique de la DMARC utilise le chiffrement des signatures. Les messages envoyés à partir d’une source légitime ont une signature incluse dans l’en-tête. La signature est vérifiée par le serveur de messagerie du destinataire qui vérifie la signature pour s’assurer qu’elle n’a pas été altérée. Si le message échoue à cette vérification, la cybersécurité de la DMARC mettra le message en quarantaine ou le supprimera selon les règles de l’administrateur.
Si un utilisateur est victime d’une attaque par Wi-Fi public, les filtres de messagerie électronique, associés à l’authentification DMARC protégeront l’organisation de la divulgation et de la violation des données. Un attaquant peut falsifier des messages électroniques, mais ils seront déposés ou mis en quarantaine sur le serveur de messagerie du destinataire. En les mettant en quarantaine, l’administrateur peut examiner le contenu d’un message et déterminer s’il doit être envoyé dans la boîte de réception du destinataire. L’examen de ces messages permet à l’administrateur de savoir que l’organisation pourrait être la cible d’une attaque par phishing.
Grâce à la cybersécurité de la messagerie électronique, les entreprises peuvent mettre fin aux attaques de phishing et d’ingénierie sociale qui découlent du Wi-Fi public. Bien que vous ne puissiez pas protéger les utilisateurs contre les erreurs sur le Wi-Fi public, vous pouvez arrêter les attaquants qui utilisent le phishing après avoir obtenu l’accès aux données des attaques du type MitM.
Prochaines étapes
Si vous souhaitez évaluer les avantages du logiciel de filtrage DNS WebTitan dans votre propre environnement, contactez-nous et demandez les détails concernant notre essai gratuit. Notre équipe d’ingénieurs expérimentés répondra à toutes vos questions sur les logiciels de filtrage Internet DNS et vous guidera tout au long du processus d’enregistrement pour votre essai gratuit.
Une fois que vous êtes enregistré, nous vous guiderons dans le processus de redirection de votre DNS pour recevoir notre service. Une fois la période d’essai terminée, il n’y a aucune carte de crédit requise pour essayer WebTitan ; aucun contrat à signer et aucun engagement de votre part à continuer avec notre logiciel de filtrage DNS. Appelez-nous dès aujourd’hui et vous pourriez ajouter un niveau de sécurité supplémentaire à l’activité de navigation Web de votre entreprise en quelques minutes.