in ,

HDM, & Keeper (MITM) pour protéger votre entreprise des attaques, qu’est-ce qu’une Attaque Man in the Middle

Ce type de cyberattaque a un nom : l’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM) en anglais, c’est une type d’attaque supplémentaire en cybersecurité, pour mieux intercepter les messages.

Attaque Man in the Middle
Attaque Man in the Middle

HDM, & Keeper (MITM) pour protéger votre entreprise des attaques. Sur Internet, rares sont les utilisateurs conscients que lorsqu’ils envoient un message à d’autres personnes, il y a toujours ce risque que des attaquants s’intercalent entre les communications dans le but d’écouter la conversation ou bien voler des données. Ce type de cyberattaque a un nom : l’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM) en anglais.

Aujourd’hui, les hackeurs utilisent généralement les attaques HDM  ou MITM pour voler des identifiants de connexion, voler des informations personnelles, espionner des victimes, saboter des communications ou encore corrompre des données.

Bien que le nombre d’attaques HDM ait diminué ces dernières années, elles restent néanmoins fréquentes. Heureusement, elles peuvent être évitées avec une bonne hygiène du réseau et des protocoles de sécurité. Mais il est aussi important de compléter ces efforts avec l’utilisation de meilleurs outils de cyberprotection, comme Keeper, qui pour information est un logiciel de gestion des mots de passe.

Note de l’auteur, Nous ne sommes pas mandatés par Keeper pour écrire le présent article, nous l’avons trouvé tous seuls, l’avons testé et considérons que c’est l’un des meilleurs du marché, et c’est pour cela que nous le mettons en avant.

Découvrez dans cet article comment Keeper contribue à protéger efficacement votre entreprise des attaques HDM.

Qu’est-ce qu’une attaque de l’homme du milieu (HDM)

Il existe de nombreux types d’attaques HDM, mais dans sa forme la plus élémentaire, une attaque HDM se produit lorsqu’un pirate intercepte une communication entre deux personnes ou plusieurs systèmes. L’interception se fait essentiellement avant que le trafic Internet n’atteigne sa destination prévue.

De nombreuses raisons peuvent motiver une attaque HDM. Généralement, les hackeurs lancent ce type de cyberattaque pour :

  • Obtenir des informations personnelles pour le vol d’identité ;
  • Obtenir des identifiants de connexion, par exemple, pour accéder à un compte bancaire en ligne ou autres ;
  • Remplacer le numéro de compte cible par le sien lorsque l’utilisateur effectue un virement bancaire ;
  • Obtenir un numéro de carte de crédit lorsque l’utilisateur paie dans une boutique en ligne ;
  • Lire les e-mails des utilisateurs.

Une attaque HDM cible les données qui circulent entre les terminaux. Et le meilleur moyen pour les attaquants d’y parvenir est de passer à travers les failles de sécurité présentes sur votre réseau.

Comment les attaques MITM interceptent-elles le trafic ?

Pour l’attaquant, une attaque MITM, après avoir pénétré le réseau, implique la modification des paquets IP pour se faire passer pour un autre système informatique. C’est ce qu’on appelle communément de l’usurpation d’adresse IP. Elle est nécessaire pour manipuler des réseaux ou pour créer des réseaux malveillants.

Pour que l’interception soit possible, l’attaquant se positionne entre l’utilisateur et le site Web réel, puis modifie les paquets source et destination de l’IP. L’utilisateur légitime et le site Web qu’il tente d’atteindre pensent tous deux communiquer entre eux. Mais en réalité, le pirate les intercepte et leur parle à tous les deux. Notez quand même qu’il s’agit de la technique d’attaque MITM la plus répandue et non la seule !

Pour lancer une attaque MITM, les hackeurs peuvent aussi se servir de la technique d’usurpation de DNS. Avec cette technique, l’attaquant modifie l’enregistrement d’adresse du site Web dans un serveur DNS. En conséquence, les utilisateurs tentant d’accéder au site légitime sont renvoyés sur le site de l’attaquant.

Des cas connus d’attaques HDM (MITM)

En 2018, le groupe de piratage russe APT 29 (également connu sous le nom de Fancy Bear) a tenté de pirater l’Organisation pour l’interdiction des armes chimiques aux Pays-Bas. La police néerlandaise a trouvé quatre agents russes dans une voiture garée à l’extérieur de l’organisation. Les agents russes tentaient de pirater le réseau sans fil de l’OIAC et de mettre en place un point d’accès MITM pour voler les informations d’identification des employés.

Toujours en 2018, les centres de cybersécurité des États-Unis et du Royaume-Uni ont émis des avertissements selon lesquels « les cyber-acteurs parrainés par l’État russe ciblent activement les routeurs domestiques et d’entreprise ». Les attaques parrainées par l’État russe visaient à mener des attaques MITM pour soutenir l’espionnage, extraire la propriété intellectuelle, permettre l’accès aux réseaux d’entreprise et jeter les bases de futures opérations offensives.

Mais le cas le plus connu d’attaques MITM qui ciblaient des entreprises remonte à encore quelques années en arrière, en 2015 pour être plus précis. Celle-ci impliquait un groupe de hackeurs du nom de « cyber fraudsters ».

Démantelé par Europol, une agence européenne qui facilite l’échange de renseignements entre polices nationales au sein de l’Union européenne, le groupe aurait pendant une période assez longue intercepté les communications entre certaines entreprises et leurs clients dans toute l’Europe, piégeant les victimes à virer de l’argent sur leurs comptes bancaires.

Le logiciel Keeper pour se protéger efficacement des attaques HDM

Pour sécuriser les communications entre les individus et éviter les MITM, les utilisateurs doivent s’assurer qu’il n’y a aucun moyen pour les attaquants de falsifier leurs données.

Les utilisateurs doivent aussi s’assurer de l’authenticité de leurs échanges en utilisant des outils qui confirment leurs identités d’utilisateur, d’ordinateur et de réseau et assurent ainsi la sécurité de leurs données. De cette façon, un attaquant ne peut pas prétendre être quelqu’un qu’il n’est pas et les données peuvent être protégées. En cela, l’utilisation du logiciel Keeper aide énormément !

Keeper est un logiciel de gestion de mots de passe d’entreprise. À ce titre, il possède des fonctions de sécurité réseau appropriées qui garantissent que tous les identifiants de connexion de l’entreprise sont stockés en toute sécurité.

Le logiciel Keeper intègre également le chiffrement de bout en bout et c’est surtout ce dispositif qui le rend vraiment capable de contrer les attaques HDM ou MITM. Grâce au chiffrement de bout en bout qu’apporte Keeper à vos connexions, les attaquants n’auront plus la possibilité d’intercepter les mots de passe ou autres documents partagés en transit.

Cela s’explique par le fait que le chiffrement de bout en bout garantit que les données ne sont déchiffrées que sur les terminaux et non sur le serveur. De cette manière, les pirates essayant de pirater des données sur le serveur n’obtiendront que des données illisibles et inexploitables du fait que les informations n’ont pas été partagées avec eux.

Bonnes pratiques pour bloquer toute attaque man-in-the-middle

Pour une meilleure protection contre les attaques man-in-the-middle, les experts en cybersécurité recommandent également aux entreprises de :

  • Ne se connecter qu’à des sites web sécurisés (sites HTTPS) ;
  • Utiliser un réseau privé virtuel ou VPN ;
  • Ne jamais se connecter à un réseau Wi-Fi public ;
  • Garder son système d’exploitation et ses logiciels à jour ;

Un VPN pour information est un système permettant de créer une connexion cryptée sur Internet entre un appareil et un réseau. Le cryptage de la connexion empêche à toutes les personnes non autorisées d’accéder au réseau.

Keeper et cybersécurité

Selon une étude, 81% des violations de données seraient dues à une sécurité des mots de passe pauvre, faisant des gestionnaires de mots de passe les outils de cyberprotection les plus indispensables.

Outre le chiffrement des informations pour contrer toute attaque MITM, en matière de cybersécurité, Keeper vous permet aussi de :

  • Protéger votre système et réseau des assauts de ransomwares grâce à ses fonctionnalités performantes d’administration ;
  • Réduire les risques de violations de données grâce à la création, le stockage et le partage de manière sécurisée de mots de passe forts ;
  • Automatiser l’application des normes de sécurité. Le contrôle d’accès prenant en compte le rôle de l’utilisateur et les privilèges qu’il jouit, l’authentification des connexions, l’auditing, le rapport d’activités, le respect de normes de sécurité… Tout cela est assuré automatiquement par le logiciel.

Auteur Antonio Rodriguez, Directeur Clever Technologies

Pour en savoir plus :

 

 

 

 

 

Written by Antoine

Informaticien depuis des lustres, ancien directeur de Banque (Informatique, Comptabilité, Communication, Refonte Informatique), Antoine est un passionné par les nouvelles technologies, et les innovations liées à l'informatique. Une de ses passions est d'écrire des articles, sur les sujets les plus variés et les plus divers, mais en relation avec le monde du SMS ou de la communication, de la supervision, et de la gestion des astreintes.

Guide d’achat : comment choisir un ordinateur en fonction de l’usage qui lui est dédié ?

SMS hameçonnage arnaques par SMS

SMS, conseils pour éviter l’hameçonnage et les arnaques par SMS