La connexion sans fil est aujourd’hui omniprésente. On se connecte en Wi-Fi tous les jours sur différents points, que l’on croit sûrs et fiables. En vérité, ils ne le sont pas, comme le révèle une récente étude menée par une équipe de chercheurs en cyber-sécurité du magazine informatique allemand CHIP : ils ont trouvé, au total, 226 cyber-failles potentielles dans 9 des routeurs Wi-Fi les plus populaires du moment. La liste des appareils inclut Netgear Nighthawk AX12, Asus ROG Rapture GT-AX11000, Edimax BR-6473AX, Linksys Velop MR9600, AVM FritzBox 7530 AX et AVM FritzBox 7590 AX. En haut de la liste se trouvait TP-Link Archer AX6000 avec 32 failles, suivi de Synology RT-2600ac qui en comporte 30. Un membre du groupe de chercheurs a déclaré : « cette étude a malheureusement dépassé de très loin tout ce que nous imaginions ; c’est une vraie déception quant à la sécurité que nous pensions avoir à la maison et sur les routeurs des petites entreprises ».
L’obsolescence des logiciels est la première cause du phénomène
Il n’est pas surprenant que la première explication du problème réside dans l’ancienneté des logiciels, dépassés : la plupart des machines fonctionnaient avec une version obsolète du noyau Linux. Il y avait aussi quelques ajouts, comme un VPN et un streaming multimédia opérant sur logiciel daté. Plusieurs équipements s’appuyaient trop sur d’anciennes versions de BusyBox combinant plusieurs petites versions de services UNIX rassemblées en un seul programme exécutable. Pour être honnête, le groupe a précisé que si l’on se base sur le prix initial des équipements, le coût engendré par l’intégration d’un nouveau noyau dans le microprogramme (le firmware) des machines ne serait pas rentable. L’équipe de chercheurs a également analysé les versions du microprogramme sur plus de 5000 cyber-failles et divers autres cyber-problèmes. Si les équipements sont effectivement vulnérables face à ces cyber-failles, la plupart d’entre elles sont de moindre importance ; une infime minorité d’entre elles présentent une menace critique.
La responsabilité de l’utilisateur
La plupart des routeurs sans fil réalise sa mise à jour automatiquement pour la dernière version en date. Il en est de même pour le microprogramme, pourvu que l’utilisateur active cette fonction. Voilà pourquoi il est essentiel pour les utilisateurs de vérifier leurs routeurs régulièrement et de les mettre à jour. Trop souvent, les utilisateurs déploient ces routeurs et les oublient. Mais l’expression « loin des yeux, loin du cœur » ne devrait pas s’appliquer à la technologie ! Il est essentiel que les utilisateurs configurent les mises à jour automatiques dès le déploiement, quand c’est possible. Certains routeurs doivent toutefois être mis à jour manuellement. Cela suppose le téléchargement de la dernière version depuis le site du créateur et la mise à jour par ordinateur. Certains utilisateurs sont intimités par ce processus, tandis que d’autres le remettent simplement à plus tard, indéfiniment. Si les mises à jour des routeurs réseau ne sortent pas régulièrement, appliquer un correctif à un routeur sans fil devrait être aussi urgent que ça l’est pour un ordinateur équipé de Windows 10.
Les fournisseurs réagissent à ce constat
L’équipe de chercheurs a informé les fournisseurs des résultats de leur étude et chacun a entrepris de remédier aux cyber-problèmes. Asus les a pour sa part tous résolus et a corrigé la version obsolète de BusyBox, ainsi que quelques logiciels associés. D-Link, Edimax et Linksys ont sorti des mises à jour pour microprogrammes afin de parer au problème. Netgear a lui aussi donné une mise à jour visant à résoudre les menaces critiques, tandis que Synology a publié une importante mise à jour pour le noyau Linux. Ils ont aussi mis à jour BusyBox et PHP. TP-Link a de son côté choisi de s’attaquer aux cyber-failles critiques et s’est engagé à fournir prochainement une solution pour 50 problèmes sur le système.
Changer de mot de passe par défaut
L’une des menaces les plus importantes révélées par l’enquête est l’utilisation d’un mot de passe d’administration aussi simple que « admin ». Si un tel mot de passe peut sembler ridicule, les identifiants par défaut des équipements sont faciles à trouver sur internet ; en conséquence, le mot de passe par défaut est lui aussi très facile à trouver. Si l’obsolescence des logiciels est évidemment un problème, l’utilisation d’un mot de passe très faible est une faille plus grave encore pour les routeurs sans fil. Il est essentiel que les utilisateurs changent de mot de passe d’administration pour un code complexe dès la première utilisation de l’appareil. Sans cela, des imposteurs peuvent se connecter à votre routeur sans fil et en prendre le contrôle. De nombreux ordinateurs demandent aujourd’hui à l’utilisateur de créer un mot de passe dès la première utilisation.
Conclusion
Finalement, les routeurs sans fil sont comme les autres appareils en réseau et les ordinateurs : ils ont besoin d’être régulièrement mis à jour pour combler leurs lacunes et éviter qu’elles ne soient exploitées par des attaques pirates. C’est encore une fois l’absence d’un mot de passe robuste qui permet aux cybercriminels de prendre le contrôle des appareils. Si les fournisseurs doivent faire davantage d’efforts pour concevoir des équipements en gardant la cyber-sécurité à l’esprit, l’utilisateur doit lui aussi prendre ses responsabilités : la sécurité est l’affaire de tous.
Les clients choisissent de plus en plus de rendre visite aux détaillants en fonction de la disponibilité ou non d’un accès Internet gratuit.
Le fait de fournir un accès Wifi n’attire pas seulement plus de clients.
Il offre aussi aux détaillants l’occasion de communiquer de nouvelles initiatives de vente à leurs clients et permet de recueillir des renseignements précieux sur ce que les clients font à l’intérieur des magasins.
La surveillance des sites Web consultés par les clients permet également aux détaillants d’avoir une connaissance précieuse de leur comportement.
Les détaillants offrent de plus en plus de services Wifi gratuits en magasin pour attirer davantage de clients, mais cela comporte des risques.
Les risques du Wifi en magasin pour les clients de Selfridges
Si les clients disposent d’un accès libre et gratuit à Internet, ils pourraient accéder à des contenus inappropriés, télécharger accidentellement des malwares ou utiliser la connexion pour télécharger de fichiers illégaux.
Les détaillants peuvent tirer d’énormes avantages en offrant à leurs clients un accès gratuit à leur réseau Wifi, mais l’absence de solutions de sécurité permettant d’atténuer ces risques peut créer des dégâts néfastes.
Un filtre de contenu Web pour les hotspots publics est maintenant essentiel.
Les magasins Selfridges avaient l’avantage de fournir un accès Wifi gratuit à leurs clients, mais cela représentait aussi des risques.
Si le Wifi devait être fourni en magasin, il devrait être sécurisé pour empêcher les clients d’installer des malwares ou d’accéder à des sites Web de phishing.
Les magasins Selfridges avaient également besoin d’une protection contre la responsabilité juridique.
Des mesures devaient donc être prises pour empêcher les clients d’accéder à des contenus inappropriés en magasin et pour empêcher les mineurs d’accéder à des contenus pour adultes.
Selfridges était fier d’offrir des produits et un service à la clientèle de haute qualité. Il était donc important pour cette enseigne de s’assurer que son service Wifi reflète les valeurs de ses magasins.
Alisdair Morison, responsable informatique chez Selfridges, a déclaré : « Nous devions nous assurer que les clients ne puissent pas accéder à des sites malveillants ou à des contenus inappropriés lorsqu’ils se trouvent dans nos magasins.
En cas de consultation de contenu inapproprié, les risques sont considérables.
Nous savions que si un invité accédait à un contenu pornographique via notre réseau Wifi et qu’un enfant ou une autre personne pouvait par inadvertance voir son écran, nous serions légalement responsables.
Il en va de même pour les téléchargements illégaux de fichiers via notre réseau Wifi. »
Le choix d’une solution a posé un certain nombre de défis. En effet, Selfridges ne dispose que d’un petit département informatique très occupé.
Pour les employés de ce département, la mise en place d’une solution de filtrage Web ne représente donc qu’une petite charge administrative.
Comme le personnel technique ne pouvait pas être présent dans chaque magasin, il était donc important que la solution de filtrage Web puisse être gérée à distance pour les quatre sites, c’est-à-dire qu’il n’est plus nécessaire d’être présent sur le site
Selfridges sécurise la Wifi de ses magasins avec WebTitan
Selfridges a contacté TitanHQ et a choisi WebTitan Cloud pour la sécurisation de ses réseaux Wifi.
Sur ce point, Alisdair Morison a déclaré : « Nous avons examiné un tas de solutions. J’ai été vraiment surpris par le prix et les fonctionnalités que nous allions obtenir avec WebTitan Wifi.
Les autres solutions n’avaient pas toutes les fonctionnalités que nous voulions. Elles pouvaient faire ce que nous faisons maintenant avec WebTitan Wifi, mais à un coût supérieur ».
La solution a été mise en place en moins d’une demi-journée et l’équipe informatique de Selfridges peut désormais gérer la solution à distance et surveiller toutes les connexions Wifi.
Les quatre sites sont gérés par l’intermédiaire d’une console centrale de gestion de l’administration.
Tout ce qu’il fallait pour commencer était :
D’ajouter l’adresse IP externe de l’entreprise à une interface graphique
De mettre à jour les redirecteurs DNS
De régler les contrôles de filtrage.
Selfridges peut maintenant bloquer les contenus pornographiques, les activités illégales comme le partage de fichiers et les activités douteuses sur le plan éthique ou juridique.
Le réseau Wifi est adapté aux enfants, de sorte que les parents n’ont plus à se soucier du contenu auquel leurs enfants peuvent accéder dans les magasins.
Ses réseaux Wifi peuvent être utilisés en toute sécurité par les 200 millions de visiteurs annuels.
Par ailleurs, les employés et les clients de Selfridges peuvent désormais bénéficier des avantages du Wifi en magasin.
Bien que l’introduction du WPA3 ait amélioré la sécurité Wifi, les réseaux sans fil constituent encore un maillon faible de la sécurité informatique des entreprises.
Les améliorations de sécurité Wifi WPA3 corrigent de nombreuses vulnérabilités de WP2, mais le protocole WPA3 seul ne suffit pas à bloquer toutes les menaces Wifi.
Protocoles de sécurité Wifi
Le protocole de sécurité WPA Wifi a été introduit en 1999.
Bien qu’il ait amélioré la sécurité informatique, craquer la sécurité WPA est devenu très facile pour les pirates.
En 2004, des améliorations de sécurité ont été introduites avec le protocole WPA2, mais ce dernier n’arrivait pas non plus à corriger toutes les vulnérabilités.
Peu de choses ont changé au cours des 14 dernières années, puis le WPA3 est enfin arrivé. La sécurité Wifi WPA3 a été considérablement améliorée, car plusieurs vulnérabilités importantes de WP2 ont été corrigées.
Améliorations de la sécurité Wifi WPA3
Les réseaux ouverts constituent l’une des plus grandes menaces à la sécurité Wifi. Ce sont des réseaux Wifi qui ne nécessitent ni mots de passe ni clés.
Les utilisateurs peuvent donc se connecter à un réseau sans entrer une clé pré-partagée. Tout ce dont ils ont besoin, c’est de connaitre le SSID du réseau sans fil.
Ces réseaux ouverts sont généralement utilisés dans des établissements collectifs comme les cafés, les hôtels et les restaurants, pour permettre aux clients de se connecter facilement à un point d’accès Wifi.
Le problème est que les utilisateurs envoient du texte brut au point d’accès, ce qui peut facilement être intercepté par des personnes malintentionnées.
WPA3 signifie la fin des réseaux ouverts. WPA3 utilise le chiffrement sans fil opportuniste (OWE).
Tout réseau ne nécessitant pas de mot de passe chiffrera les données sans aucune interaction ou configuration de l’utilisateur.
Ceci se fait grâce à la protection individualisée des données ou IDP (Individualized Data Protection).
Tout appareil qui tente de se connecter au point d’accès reçoit sa propre clé du point d’accès, même si aucune connexion au point d’accès n’a été établie auparavant.
Ainsi, la clé ne peut pas être recherchée et, même si un mot de passe est requis, l’accès via ce mot de passe ne permet pas aux pirates d’accéder aux données des autres utilisateurs.
Une autre amélioration de la sécurité qui a été intégrée au protocole WP3 réduit le risque d’attaques par piratage des mots de passe comme le WPA2 KRACK Attack.
Le WPA2 est vulnérable à la force brute et aux attaques par dictionnaire.
En effet, la sécurité dépend du fournisseur de points d’accès qui définit un mot de passe sécurisé, ce qui n’est pas le cas dans de nombreux établissements.
Avec le WPA3, le protocole d’échange de clés pré-partagées (PSK) est remplacé par l’authentification simultanée d’égal à égal (SAE) ou l’échange de clés Dragonfly, ce qui améliore la sécurité de l’échange de clés initial et offre une meilleure protection contre les attaques par dictionnaire faites hors ligne.
Le WPA3 traite également les vulnérabilités de sécurité dans le Wifi Protected Setup (WPS) qui facilite la connexion de nouveaux périphériques tels qu’un prolongateur Wifi. Avec WPA3, ce protocole a été remplacé par Wifi Device Provisioning Protocol (DPP).
La configuration des dispositifs informatiques non standard qui sont dépourvus d’affichage et qui se connectent à un réseau sans fil a été facilitée.
La suite de sécurité de 192 bits, alignée sur la suite Commercial national sécurity algorithm (CNSA), a été utilisé pour améliorer la protection des réseaux gouvernementaux, militaires et industriels.
De meilleurs contrôles ont été également mis en œuvre contre les attaques par force brute. Ces améliorations signifient que WPA3 est beaucoup plus sûr.
Malheureusement, à l’heure actuelle, très peu de fabricants prennent en charge le WPA3, même si cela devrait changer en 2019.
Questions de sécurité Wifi WPA3
Même avec les améliorations de sécurité Wifi WPA3, les réseaux Wifi resteront vulnérables aux attaques cybercriminelles.
WPA3 inclut le chiffrement pour les réseaux non protégés par mot de passe, mais il ne requiert aucune authentification. C’est aux fournisseurs de points d’accès d’en décider.
WPA3 est aussi sensible aux attaques man-in-the-middle (MITM) et n’offre aucune protection contre les attaques Evil Twin. L’utilisateur doit donc s’assurer qu’il accède au véritable point d’accès SSID.
La connexion au point d’accès peut être plus sûre grâce au WPA3, mais ce protocole n’offre aucune protection contre les téléchargements de malwares.
Les utilisateurs continueront d’être exposés au risque relatif aux sites Web malveillants, à moins qu’une solution de filtrage DNS ne soit utilisée, c’est-à-dire un filtre Web qui permet protéger les réseaux Wifi.
Améliorez la sécurité Wifi avec une solution de filtrage Wifi basée sur le DNS
Une solution de filtrage Wifi basée sur le DNS, telle que WebTitan Cloud for Wifi, protège les utilisateurs d’un réseau Wifi contre les attaques de malwares, les téléchargements de ransomwares et les menaces de phishing.
Le filtre dans le cloud permet également aux entreprises qui fournissent des points d’accès Wifi de contrôler soigneusement les contenus accessibles aux employés, aux clients et aux autres utilisateurs invités.
En passant au WPA3, la sécurité Wifi sera améliorée. Mais en rajoutant la solution WebTitan Cloud for Wifi, les utilisateurs seront mieux protégés une fois qu’ils se connectent au réseau.
De plus amples informations sur WebTitan Cloud pour Wifi sont détaillées dans la vidéo ci-dessous. Pour plus d’informations sur la sécurité Wifi — y compris les tarifs de l’offre WebTitan — et pour réserver une démonstration du produit, contactez l’équipe TitanHQ dès aujourd’hui.
Le filtrage basé sur le DNS est vital pour la fourniture d’un accès Internet viable sur les campus universitaires.
En fait, l’accès WiFi est souvent proposé aux invités, aux étudiants et aux professeurs. Des milliers d’utilisateurs peuvent ainsi se connecter au WiFi public des universités.
Alors que de nombreuses entreprises n’offrent le WiFi qu’à leurs clients, les universités doivent relever le défi unique d’offrir l’accès sans fil internet à des milliers de personnes, alors que certaines pourraient l’utiliser à des fins malveillantes.
C’est la raison pour laquelle les universités sont des cibles importantes pour les cybercriminels. Ces derniers utilisent les services WiFi pour exploiter les éventuelles failles afin d’obtenir les données personnelles des étudiants et des professeurs.
L’enjeu ? Le sentiment de sécurité de la part des étudiants et du corps enseignant
Certains utilisateurs qui ne font pas confiance au WiFi public gratuit pourraient se sentir plus en sécurité lorsqu’ils se connectent à un réseau WiFi d’une université, en supposant que les administrateurs sont suffisamment qualifiés pour le sécuriser.
Bien que cela puisse être vrai dans certaines universités, ce faux sentiment de sécurité peut représenter une vulnérabilité pour d’autres. Sur un réseau WiFi d’entreprise, un pirate informatique n’a généralement que quelques cibles potentielles.
Sur le réseau WiFi d’une université, par contre, il peut choisir parmi des centaines d’utilisateurs vulnérables où ils peuvent effectuer les analyses à la recherche des vulnérabilités toute la journée, 7 jours sur 7.
Recherche de dispositifs vulnérables
Sur le campus, les cybercriminels ne ciblent pas un seul ordinateur ou un appareil. Souvent, les utilisateurs (étudiants, personnel ou visiteurs) peuvent utiliser plusieurs appareils en permanence – ordinateur portable, tablette, Smartphone, etc. – qui sont connectés à l’aide d’un seul compte.
Un attaquant peut analyser le réseau à l’aide d’outils personnalisés ou de logiciels qui peuvent être téléchargés gratuitement sur Internet, comme Wireshark ou Network Miner.
Il suffit d’une seule vulnérabilité pour qu’il puisse télécharger du contenu malveillant ou voler des données sensibles.
Grâce à ces outils, l’attaquant peut également intercepter et écouter les données. Si un utilisateur est connecté à un serveur dont les protocoles de chiffrement sont médiocres, les données peuvent être déchiffrées facilement.
Parmi les autres menaces, on peut citer les attaques de phishing qui utilisent diverses techniques telles que le XSS ou le détournement de session.
Que peut-on faire pour protéger le réseau WiFi public des universités ?
Les utilisateurs peuvent prendre les mesures nécessaires pour protéger leurs données, mais l’université doit également fournir la cybersécurité, la surveillance et le système de filtrage de contenus adéquats pour arrêter les attaquants lorsqu’ils se connectent au réseau.
Les utilisateurs doivent toujours vérifier qu’une connexion à un serveur d’application utilise le HTTPS, mais les sites qui utilisent des algorithmes de sécurité médiocres laissent encore certains utilisateurs plus vulnérables.
Les attaquants peuvent aussi déchiffrer les messages que vous échangez via le réseau en utilisant des algorithmes faibles.
Bien que les utilisateurs doivent assumer la responsabilité de leur propre cybersécurité et de la sécurité de leurs données, les universités qui hébergent des systèmes WiFi publics devraient également ajouter les protections nécessaires pour les utilisateurs du réseau.
Les serveurs des universités contiennent une grande partie des informations personnelles des étudiants et des professeurs. Tout réseau WiFi doit ainsi être séparé du réseau interne.
Les pirates informatiques ne cherchent pas seulement à acquérir des informations personnelles. Les universités sont des institutions de recherche. Certaines des découvertes faites et des produits développés sont précieux.
De nombreuses entreprises privées, des particuliers, et même des gouvernements étrangers sont désireux d’accéder aux informations stockées sur les réseaux des universités.
Les réseaux WiFi sont souvent considérés comme un moyen facile d’accéder à des identifiants de connexion et d’installer des malwares sur ces réseaux.
Au lieu d’autoriser toute activité sur le réseau WiFi de l’université, les administrateurs devraient prendre un contrôle proactif des types de trafic qui y sont autorisés et mettre sur liste noire les sites web et les applications malveillantes.
Ce contrôle administratif peut être mis en œuvre à l’aide d’une solution DNS basée dans le cloud qui peut bloquer les sites web en fonction d’une liste d’adresses IP bloquées par les administrateurs WiFi.
Grâce aux filtres DNS, les administrateurs peuvent ajouter une couche de sécurité entre tout utilisateur connecté à internet via le WiFi de leur établissement.
Toute adresse IP figurant sur la liste noire sera bloquée lorsque les utilisateurs tenteront d’accéder à des applications interdites.
Comme la solution est basée sur des consultations du DNS, les performances du réseau s’accélèrent grâce à la réduction des contenus interdits téléchargés sur le réseau WiFi.
Les utilisateurs qui se connectent au contenu du réseau WiFi effectuent toujours une recherche DNS à partir d’un navigateur, et c’est dans cette recherche, des filtres sont ajoutés pour que les utilisateurs ne puissent pas contourner les solutions de cybersécurité qui sont en place.
Il est essentiel d’offrir un environnement sûr à tous les utilisateurs des réseaux WiFi des universités.
La quantité massive de données sensibles contenues dans le trafic réseau est précieuse pour les attaquants, et le nombre croissant d’utilisateurs et de dispositifs connectés au WiFi fait des universités restent une cible de choix pour les pirates informatiques.
Les solutions de filtrage basées sur le DNS stoppent une grande partie du contenu et des activités malveillantes qui épuisent la bande passante, réduisant ainsi les performances du trafic pour les utilisateurs légitimes.
Les solutions de cybersécurité basées dans le cloud de TitanHQ pour le WiFi offrent une protection pratique et à toute épreuve à vos utilisateurs.
Avantages de WebTitan Cloud pour le WiFi, pour le filtrage des contenus web dans les universités
Solution de filtrage du web 100 % basée dans le cloud
Aucune installation de logiciel requise
Pas d’exigences supplémentaires en matière de matériel
Panneau de contrôle de l’administration en ligne facile à suivre
Contrôle central de plusieurs routeurs
Couverture de nombreux endroits, peu importe le pays où la solution est utilisée
Aucune restriction quant au nombre de routeurs ou de lieux
Aucune restriction de bande passante (bien entendu, vous pouvez appliquer certaines restrictions concernant l’utilisation de la bande passante par l’utilisateur si vous le souhaitez
Rapports détaillés sur l’utilisation et le trafic du réseau
Prise en charge des adresses IP dynamiques ou changeantes
Fonctionnement avec tout appareil qui rejoint votre réseau
Aucune latence lors de la navigation sur Internet
Contrôles très granulaires qui permettent de régler avec précision le filtrage des contenus web
Le 11 février est le Safer Internet Day 2020. Plus précisément, il s’agit de la journée où l’utilisation sûre et positive des technologies numériques est encouragée dans le monde entier.
Le Safer Internet Day a été mise en place dans le cadre du projet européen SafeBorders en 2004, mais est devenu un événement mondial auquel participent plus de 150 pays. L’objectif étant de contribuer à la création d’un internet meilleur et plus sûr, en donnant à chacun les moyens d’utiliser les technologies de manière responsable, respectueuse, critique et créative.
Le thème de cette année est « Un internet meilleur : comment prendre soin de soi et des autres ? ».
Chacun a un rôle à jouer pour faire de l’internet un environnement plus positif et plus sûr, qu’il s’agisse de rechercher des occasions positives de créer et de se connecter avec d’autres, d’être aimable et respectueux envers les autres en ligne, ou de signaler les contenus illégaux et inappropriés.
Les entreprises qui fournissent un accès Wi-Fi à leurs clients ont également la responsabilité de veiller à ce que leur point d’accès Wi-Fi ne fasse pas l’objet d’abus et ne puisse pas être utilisé pour accéder à des contenus préjudiciables, en particulier par des mineurs. Le moyen le plus simple d’y parvenir est de mettre en place une solution de filtrage web, et le Safer Internet Day est le jour idéal pour commencer.
Protéger son Wi-Fi avec un filtre DNS
La solution de filtrage web la plus facile à mettre en œuvre et la plus rentable est un filtre DNS. Il permet de contrôler le contenu au stade de la recherche DNS de l’accès à l’internet, lorsque le nom de domaine légitime d’un site web est converti en une adresse IP. Un ordinateur peut ensuite être utilisé pour trouver le serveur qui héberge ce site.
Cette méthode de filtrage web ne nécessite aucun achat de matériel ou le téléchargement d’un logiciel. Il vous suffit de modifier votre enregistrement DNS pour qu’il pointe vers votre fournisseur de services de filtrage DNS. Vous accédez alors à une interface web où vous pourrez préciser les catégories de contenu auxquelles vos clients ne sont pas autorisés à accéder.
La mise en route d’un filtre DNS ne prend que quelques minutes. Comme tout le filtrage a lieu au niveau du DNS avant le téléchargement de tout contenu, cette solution de sécurité a une latence presque nulle, ce qui signifie qu’elle n’affecte pas le débit de connexion Internet.
WebTitan Cloud for WiFi, le filtre WiFi idéal
Avec WebTitan Cloud for Wi-Fi, vous pouvez décider du contenu auquel vous ne voulez pas que les gens accèdent et vous pouvez utiliser les cases à cocher de votre interface utilisateur pour bloquer des catégories de contenu web en un clic de souris.
Pour rendre l’internet plus convivial pour la famille, vous pouvez cocher la case « Contenu pour adultes ». Ainsi, vous pouvez vous assurer qu’aucun matériel pornographique n’est accessible via votre réseau Wi-Fi. Vous pouvez également bloquer l’accès à des sites web illégaux pour protéger votre entreprise, tels que les sites de torrents pouvant télécharger de la musique, de logiciels et des films qui violent les droits d’auteur.
D’autres types de contrôles peuvent également être appliqués pour limiter l’accès à des sites web de torrents afin d’économiser la bande passante de votre connexion Wi-Fi et pour s’assurer que tout le monde puisse profiter des vitesses rapides de l’internet.
WebTitan classe plus de 500 millions de sites web en 53 catégories, y compris les sites web les plus populaires comme Alexa et d’autres contenus web en 200 langues. Vous pouvez définir des contrôles de contenu Internet pour différents lieux et pour différents groupes d’utilisateurs, et vous pouvez gérer plusieurs lieux par le biais d’un seul portail.
Les listes noires sont un moyen utile de s’assurer que les contenus inappropriés ou illégaux ne soient pas accessibles par les utilisateurs, notamment vos employés. L’une des principales listes noires est gérée par l’Internet Watch Foundation. Elle référencie les pages web et les sites web connus pour héberger de la pornographie enfantine et les contenus liés aux violences contre les enfants.
Les listes noires protègent également les utilisateurs Wi-Fi contre les contenus malveillants, tels que les sites web de phishing et les sites hébergeant des malwares et de ransomwares, ce qui peut vous aider à protéger vos utilisateurs contre les attaques en ligne ainsi que la réputation de votre entreprise.
WebTitan Cloud for Wi-Fi est parfaitement adapté à toutes les entreprises qui fournissent un accès Wi-Fi, telles que :
Les fournisseurs d’accès Internet(FAI)
Les fournisseurs de services managés (MSP) et autres fournisseurs de services Wi-Fi
Les cafés et les restaurants
Les points de vente au détail et les centres commerciaux
Les écoles et les universités
Les établissements de santé et les hôpitaux
Les hôtels
Les bureaux
Les bibliothèques
Les aéroports
Les réseaux de transports en commmun.
Cette « Journée pour un internet plus sûr » fut le moment idéal pour mettre en œuvre une solution de filtrage DNS afin de rendre votre réseau Wi-Fi (ou câblé) beaucoup plus sûr pour tous les utilisateurs.
Pour en savoir plus sur WebTitan Cloud pour Wi-Fi et WebTitan Cloud pour les réseaux filaires, ou encore pour bénéficier d’un essai gratuit, contactez TitanHQ dès aujourd’hui.
Toute entreprise qui traite des paiements par carte est une cible potentielle pour les cybercriminels, mais les restaurants en particulier sont descibles de prédilection. Au cours des dernières semaines, les pirates ont intensifié leurs efforts pour s’attaquer à plusieurs chaînes de restaurants qui ont ainsi vu leurs systèmes compromis.
Dans tous les cas, des malwares ont été installés sur leurs systèmes de points de vente. Les malwares volent les informations des cartes de paiement au moment où les clients paient leurs repas.
De nombreuses attaques ont touché des chaînes de restaurants dans le Midwest et l’Est des États-Unis, les données des cartes de crédit des clients ayant récemment été mises en vente sur le marché clandestin dénommé Joker’s Stash. Un lot d’environ 4 millions de cartes de crédit et de débit a été mis en vente, provenant d’attaques de malwares chez Moe’s, McAlister’s Deli, Krystal et Schlotzsky.
La cyberattaque contre Krystal a été détectée en novembre 2019, tandis que trois autres chaînes de restaurants, toutes détenues par Focus Brands, ont été attaquées en août dernier. Au total, les chaînes susmentionnées comptent plus de 1 750 restaurants. Près de la moitié de ces établissements de restauration, situés pour la plupart en Alabama (Floride), en Géorgie et en Caroline du Nord et du Sud, ont été touchés.
Catch Hospitality Group a également annoncé en novembre dernier avoir été victime d’une cyberattaque suite à laquelle des malwares avaient été installés sur son système de points de vente. Les malwares exfiltraient les données des cartes de paiement au fur et à mesure que les clients payaient leurs repas. La violation des données a touché les clients des restaurants Catch NYC, Catch Roof et Catch Steak.
Heureusement, les appareils utilisés pour traiter la majorité des paiements n’ont pas été touchés. Pour autant, des malwares étaient présents sur les appareils Catch NYC et Catch Roof entre mars et octobre 2019, et Catch Steak a été touché entre septembre et octobre 2019.
Les restaurants Church’s Chicken ont également été attaqués lors d’un autre incident qui s’est produit octobre. La majorité de ses 1 000 restaurants n’ont pas été touchés, mais au moins 160 établissements en Alabama, en Arkansas, en Floride, en Géorgie, dans l’Illinois, en Louisiane, au Mississippi, au Missouri, en Caroline du Sud, au Tennessee et au Texas avaient été touchés par des malwares qui se sont installés sur leurs systèmes de points de vente.
Parmi les autres chaînes de restaurants qui ont été attaquées en 2019, on compte Checker’s Drive-In, Cheddar’s Scratch Kitchen, Huddle House, Applebee’s, Chilli’s et Earl Enterprises (Buca di Beppo, Chicken Guy, Tequila Taqueria, Mixology, Planet Hollywood). Les malwares qui se sont installés dans les systèmes de points de vente d’Earl Enterprises étaient présents depuis près d’un an avant d’être détectés.
Comment améliorer la cybersécurité dans les restaurants ?
Les restaurants traitent plusieurs milliers de transactions par carte bancaire, ce qui en fait d’eux des cibles attrayantes pour les pirates informatiques.
Les restaurants utilisent souvent des systèmes d’exploitation obsolètes, disposent des matériels anciens qui présentent des vulnérabilités, et leurs solutions de cybersécurité sont souvent à désirer. Par conséquent, les cyberattaques contre les restaurants sont relativement faciles à réaliser, du moins par rapport à de nombreux autres types d’entreprises.
Pour infecter un système de points de vente, les attaquants doivent disposer d’un accès au réseau de l’établissement. Le plus souvent, cet accès est obtenu par le biais d’emails de phishing, de téléchargements de malwares en mode « drive-by » ou en abusant des outils d’accès à distance.
Les pirates peuvent aussi mener des attaques directes à l’aide de diverses techniques telles que l’injection SQL et l’exploitation de mots de passe faibles qui leur permettent de les deviner facilement via des attaques par force brute.
Les malwares qui s’installent sur les systèmes et qui exfiltrent les données ont généralement une très petite empreinte. Ils sont souvent furtifs, car ils peuvent être présents dans votre réseau pendant de longues périodes afin de collecter les données des cartes de paiement. Il vous sera donc très difficile de les détecter une fois qu’ils sont installés.
Pour contrer ces menaces, vous devez améliorer vos défenses et vous assurer qu’aucun malwares n’est pas déjà installé sur votre réseau. En d’autres termes, vous devez empêcher les pirates d’accéder à votre réseau.
Vous trouverez ci-dessous quelques mesures faciles à mettre en œuvre et qui pourront aider les gérants des restaurants à améliorer leur posture de sécurité et à bloquer les attaques. L’une des meilleures solutions est de mettre en place une solution de sécurité en profondeur et à plusieurs niveaux.
Utiliser un pare-feu d’entreprise
Veillez à ce qu’un pare-feu d’entreprise soit mis en place. Cela empêchera les personnes non autorisées d’accéder à vos ressources réseau.
Appliquez rapidement des correctifs et mettez à jour tous vos logiciels et programmes
Veillez à ce que les correctifs soient appliqués rapidement et à ce que les mises à jour des logiciels et microprogrammes soient mises en œuvre dès leur publication.
Cela inclut tous les systèmes et appareils qui peuvent se connecter à votre réseau, et pas seulement vos points de vente.
Mettez vos équipements à niveau
Lorsque vos matériels arrivent en fin de vie, il est temps de les mettre à niveau. Souvent, les matériels et logiciels qui ne sont plus pris en charge ne pourront plus être mis à jour et les vulnérabilités ne seront plus corrigées.
Verrouillez vos points de vente
Utilisez la liste blanche et verrouillez vos systèmes de points de vente pour rendre l’infection par des malwares plus difficile.
N’autorisez que les applications de confiance à s’exécuter sur vos systèmes de points de vente.
Installez un logiciel antivirus puissant
Veillez à ce que tous vos appareils soient protégés par une solution antivirus puissante et qu’ils soient configurés pour mettre à jour automatiquement leur base de données concernant les virus.
Recherchez régulièrement les malwares sur le réseau, en particulier sur vos points de vente.
Mettez en place un système de détection des intrusions
Ces systèmes surveillent votre réseau dans le but de détecter toute activité inhabituelle qui pourrait indiquer une infection par un malware, les tentatives d’intrusion par des pirates dans vos points de vente et tout autre trafic inhabituel qui pourrait être dangereux.