Site Overlay

Attaques réseau internes

arifakyuz.com siber guvenlik uzmani e bulten

Le facteur de cybersécurité le plus imprévisible est HUMAIN

Les plus grandes « cyberattaques » nuisibles au matériel sont causées par l’infection de cryptage malveillant et de ransomware qui infiltrent le système à la suite d’appareils inconsciemment branchés sur des systèmes informatiques par l’intérieur et l’utilisateur final, cliquant sur des e-mails de phishing ou cliquant sur des liens malveillants sur des sites Web.

Pour éviter l’exposition aux attaques du réseau interne :

Les services de formation des entreprises affiliées aux départements des ressources humaines et des technologies de l’information (TI) devraient mener des activités de formation conjointes. Des formations continues devraient être dispensées aux utilisateurs finaux contre les « cyberattaques ».

Quelle est la solution?

arifakyuz com son kullanici egitimi parola guvenligi egitimi 1

Exigences de complexité de la stratégie de mot de passe

Les utilisateurs doivent être rigoureusement formés aux exigences de complexité auxquelles ils doivent répondre lors de la définition de leurs mots de passe.

Assurez-vous qu’une stratégie de mot de passe personnalisée est en place en exigeant que Passwords dans votre environnement inclue un ou plusieurs des éléments suivants :

  • Longueur minimale
  • Utilisation de lettres majuscules et minuscules
  • Commencer par une lettre
  • Caractères spéciaux
  • Chiffres
  • Ne pas utiliser de mots du dictionnaire, de mots restreints/inacceptables ou de modèles faciles à casser

Types d’attaques

Attaque par dictionnaire

L’attaque par dictionnaire, l’un des types d’attaques les plus fréquemment référencés, est effectuée en essayant chaque mot du dictionnaire contre le mot de passe. Ce dictionnaire comprend également des mots de passe fréquemment utilisés tels que 123456, qwerty, singe, princesse, baseball, mot de passe, chasseur2.

Force brute

Dans cette attaque, l’attaquant tente toutes les combinaisons possibles de caractères. En théorie, n’importe quel mot de passe peut être piraté de cette façon, mais selon la longueur du mot de passe, cela peut prendre très, très longtemps à mettre en œuvre. Vous pouvez vous protéger contre de telles attaques en utilisant des lettres majuscules et minuscules, des chiffres et des caractères tels que $, et dans votre mot de passe. Bien sûr, les services Internet ont également leurs propres mesures de sécurité contre les attaques par force brute.

Table arc-en-ciel

La table Rainbow est généralement une attaque hors ligne. Par exemple, un attaquant obtient une liste de noms d’utilisateur et de mots de passe, mais les mots de passe sont chiffrés. Les mots de passe hachés sont complètement différents de l’original. Cependant, dans certains cas, un attaquant pourrait faire passer des mots de passe en texte brut via un algorithme de hachage et les comparer à des mots de passe dans un fichier de mot de passe crypté. Dans certains cas, l’algorithme de chiffrement peut être vulnérable.

La table Rainbow se compose d’un grand nombre de hachages spécifiques à l’algorithme (des téraoctets d’espace sont parfois nécessaires pour stocker ces tables). La table Rainbow raccourcit considérablement le temps nécessaire pour déchiffrer un mot de passe haché.

Logiciels malveillants/enregistreurs de frappe

L’un des moyens les plus garantis de voler vos informations de connexion est de profiter des parasites et des enregistreurs de frappe. Si l’attaquant parvient à installer un tel logiciel sur votre PC, il peut prendre le contrôle de tous vos comptes en même temps. Les ravageurs peuvent parfois cibler un type spécifique de données.

arifakyuz com son kullanici egitimi sosyal muhendislik ataklari 1

Attaques d’ingénierie sociale

Les utilisateurs finaux doivent être constamment formés contre les attaques d’ingénierie sociale avec des exemples. Les principaux titres des attaques à entraîner devraient être les suivants.

  • Surf d’épaule
  • Mélange de déchets
  • Troie
  • Rôles
  • E-mails d’hameçonnage
  • Ingénierie sociale inverse

Types d’attaques

Attaque à la ligne

Il n’y a en fait pas de « Hack » complet ici. Lors d’une attaque de phishing, l’attaquant envoie parfois des e-mails à des centaines de milliers de personnes, espérant que la victime remettra son mot de passe de ses propres mains. L’e-mail vous indique de prendre des mesures immédiates (changer votre mot de passe immédiatement pour éviter d’être piraté, etc.) et l’e-mail semble provenir d’une véritable entreprise. La recherche indique que le numéro un des attaques de phishing est les fausses factures et les e-mails de phishing.

Ingénierie sociale

L’ingénierie sociale peut être définie comme l’application réelle d’une attaque à la canne à pêche. L'« attaquant » vous dit au téléphone qu’il fait partie de la nouvelle équipe d’assistance de votre bureau et vous demande votre mot de passe pour un travail spécifique. En attendant, il est possible de remettre facilement votre mot de passe sans penser qu’il y a un escroc devant vous.

Dans l’ingénierie sociale, qui fonctionne depuis des années, l’objectif n’est peut-être pas toujours votre mot de passe. Par exemple, parfois, un faux électricien peut vous demander d’ouvrir la porte pour entrer dans un bâtiment sécurisé.

arifakyuz com son kullanici egitimi usb ataklari 1

Attaques USB

Les utilisateurs finaux doivent recevoir des instructions rigoureuses pour ne pas connecter les appareils suivants à l’un des systèmes informatiques inclus dans l’inventaire et le réseau de l’entreprise.

  • Périphériques de mémoire flash USB
  • Périphériques de stockage portables
  • Tablette
  • Téléphone

J’espère que mon écriture m’a été utile. Malheureusement, les entreprises n’attachent pas beaucoup d’importance à la formation du personnel pour les attaques de cybersécurité dans le monde et dans notre pays. Pour les cyberattaques qui ne sont pas une blague et causent des dommages financiers irréversibles lorsqu’elles sont exposées, il sera très sain pour les dirigeants d’entreprise d’allouer plus de ressources dans leurs budgets pour les logiciels informatiques, le matériel et les éléments de formation du personnel.

cropped 2
Arif Akyüz
Spécialiste senior des systèmes
et réseaux
des technologies de l’information Spécialiste de la cybersécurité
[email protected]