FortiNAC - LA solution dont vous avez besoin pour prévenir les cyberattaques !

24.04 2024

1347040968 1347040968

En 2023, les entreprises suisses ont été confrontées à une hausse de 61% des cyberattaques. * 

Avez-vous déjà réfléchi aux coûts financiers qu’une cyberattaque pourrait avoir au sein de votre entreprise ? En moyenne 84'000 à 148'000 dollars** !  

Et sur l’ensemble des attaques mondiale, 35% de celles-ci impliqueraient des attaques d’hommes du milieu (Man in The Middle, MITM). *** 

Une attaque MITM peut donc coûter cher à votre entreprise.  

Mais savez-vous vraiment de quoi nous parlons ?

Il s’agit de toute cyberattaque au cours de laquelle une personne intercepte vos activités en ligne : vos opérations bancaires, vos e-mails professionnels, vos informations de paiement, ... 

Vous pensez que votre entreprise est bien protégée ?

Pour vous aider à y voir plus clair, rien de plus parlant qu’un scénario tiré d’une vraie mission d’intrusion dans une entreprise par un cabinet de cybersécurité.   

« L'entreprise Noname Co suspecte que des fuites d'informations sont à l'origine de pertes de marchés au bénéfice de la concurrence. Elle mandate la société Whitehat pour laquelle je travaille, afin d'identifier d'éventuelles failles.  

En effectuant quelques recherches sur internet, je remarque que la société Noname fait partie des clients de références cités sur le site web de la société Photocop, qui assure la maintenance d'équipements de bureau, photocopieurs, imprimantes, téléphones, etc.  

Le scénario de l'attaque se monte alors rapidement. Je stationne mon véhicule une journée sur le parking de la société cliente pour capter avec mon téléphone le nom du réseau Wifi, quelques informations sur le processus d'accueil des visiteurs et pour noter les allées et venues. En rentrant à mon bureau, j'en profite pour acheter une blouse blanche, une multiprise, puis je commande un Raspberry Pi sur internet.   

Quelques jours plus tard, je reçois la carte électronique, la programme et l'installe dans la multiprise. Je fais floquer le logo Photocop sur ma blouse. Tout est maintenant en place pour tendre mon piège. 

Lundi, il est 8h30, l'arrivée des employés provoque un flux continu dans le hall d'entrée. Je m'approche du comptoir de l'hôtesse d'accueil :   

« Bonjour, je suis Roger de Photocop, votre service Marketing m'a indiqué un problème avec leur imprimante. Comme ils ont des éditions urgentes, je me suis permis de passer ce matin. »  

« Mais Madame Lavente n'est pas encore arrivée. » 

« Bon... tant pis, je profiterais d'aller chez un autre client dans le quartier... Dites à Madame Lavente que je pense avoir un autre créneau dans 15 jours. » 

« Non, non, c'est bon allez-y ! » 

Je prends l'escalier, 1er étage, service Marketing, c'est ici. Je trouve rapidement le local de l'imprimante. J'ouvre le capo de la machine pour donner le change, quand une voix masculine résonne dans mon dos :  

« Bonjour ! Je n'ai pas eu connaissance de votre intervention. » 

 Un homme, vient de sortir du bureau voisin.  

« Bonjour Monsieur, Madame Lavente nous a appelée vendredi soir, et comme j'étais dans le quartier... » 

 Tout en lui répondant, je banche la multiprise et referme le capot.  

« Voilà, c'est terminé ! Elle fonctionne à nouveau. Vous pouvez l'essayer si vous le voulez ! Moi je dois y aller, j'ai d'autres interventions dans le coin. Bonne journée ! » 

 Je quitte les lieux et retourne à mon véhicule garé tout proche. Le système d'interception est maintenant en place. Le Raspberry servant de point d'accès Wi-Fi espion configuré avec un nom (SSID) similaire à celui du réseau légitime pour tromper les employés de Noname.   

Certains utilisateurs à proximité du service Marketing se connectent au point d'accès pirate pensant qu'il s'agit du réseau auquel ils ont l'habitude de se connecter. Dès leur première connexion à des services en ligne, leurs données de connexion s'affichent sur mon PC ; les noms d'utilisateur et mots de passe sont immédiatement interceptés et enregistrés.  

Je vais maintenant pouvoir agir comme un relais, en transmettant les données de l'utilisateur au véritable point d'accès Wi-Fi, créant ainsi une session légitime.  

 

J'en profite également pour rediriger le trafic de l'utilisateur vers un site Web que j'ai programmé pour injecter du code malveillant, un keylogger en l'occurrence, dans sa machine. Ce keylogger, qui communique avec le Raspberry, est programmé pour ouvrir une porte sortante vers un serveur installé à mon bureau. Ce système va me permettre de récupérer, entre autres, les données de connexion aux services internes de l'entreprise. » 

Cette histoire vous montre qu’avec un minimum d’effort, une personne mal intentionnée (ce qui n’était heureusement pas le cas ici) peut avoir des conséquences non-négligeables pour votre entreprise et vos employés!  Le technicien a eu accès à toutes les données sensibles des utilisateurs telles que les identifiants de connexion, leurs informations personnelles ou encore leurs données bancaires. Il aurait pu aller encore plus loin en redirigeant les utilisateurs vers des sites web de phishing où leurs informations d’identification auraient pu être dérobées. Il aurait également pu mener des attaques d’ingénierie sociale en utilisant les informations collectées pour compromettre davantage la sécurité des utilisateurs et de leur entreprise.  

 

Mais alors que faire pour éviter des cas d’attaque MITM ?

Vous devez vous assurer que tous les appareils connectés au réseau de votre entreprise répondent aux critères de sécurité définis et que le réseau puisse prendre des mesures pour remédier au problème si ce n’est pas le cas. Cela peut inclure la mise en quarantaine de l'appareil, le téléchargement automatique des correctifs nécessaires, ou la redirection de l'utilisateur vers un portail de résolution des problèmes.  

Un Network Access Control devient alors un élément essentiel de la sécurité réseau, vous permettant de contrôler de manière granulaire qui peut accéder à votre réseau et sous quelles conditions, renforçant ainsi la sécurité et réduisant les risques de violation de données et d'exploitation de vulnérabilités.  

Vous souhaitez vous protéger contre les cyberattaques et notamment les attaques de MITM ?

GLOBAZ a la solution pour vous : FortiNAC.  

 

Qu’est-ce que FortiNAC et qu’est-ce que cette solution peut vous apportez ?  

FortiNAC est une solution Zero Trust qui renforce la sécurité de votre réseau en supervisant et en protégeant tous les actifs numériques connectés. 

Elle permet :  

Authentification forte

La solution FortiNAC permet une authentification forte des périphériques avant de leur accorder l'accès au réseau. Cela signifie que chaque appareil doit fournir des identifiants uniques et vérifiables avant d'être autorisé à se connecter. Ainsi, même si un attaquant tente de se connecter au réseau à l'aide d'un point d'accès malveillant, il ne pourra pas accéder au réseau sans les identifiants appropriés.  

Contrôle d'accès dynamique

FortiNAC offre un contrôle d'accès dynamique, permettant aux administrateurs réseau de définir des politiques d'accès granulaires en fonction des identités des utilisateurs ou des périphériques. Cela signifie que seuls les utilisateurs et les appareils autorisés avec des identifiants valides peuvent accéder à certaines parties du réseau, limitant ainsi la surface d'attaque potentielle.  

Prévention des attaques d'usurpation d'identité 

En exigeant une authentification avant d'accorder l'accès au réseau, FortiNAC empêche efficacement les attaques d'usurpation d'identité où un attaquant tente de se faire passer pour un utilisateur légitime ou un périphérique autorisé. Même si un attaquant parvient à intercepter le trafic réseau, il ne pourra pas accéder au réseau sans les identifiants appropriés.  

Sécurisation du trafic réseau 

Une fois qu'un périphérique est authentifié et autorisé à accéder au réseau, FortiNAC peut être utilisé en conjonction avec d'autres technologies de sécurité, telles que le chiffrement des données (comme WPA2 Enterprise), pour sécuriser le trafic réseau entre les périphériques autorisés et le réseau.

Amélioration de la visibilité du réseau

En obligeant chaque périphérique à s'authentifier avant d'accéder au réseau, FortiNAC fournit une visibilité accrue sur les périphériques connectés. Les journaux d'authentification peuvent être utilisés pour suivre les activités des utilisateurs et des appareils, ce qui facilite la détection des comportements suspects ou des tentatives d'intrusion.  

Flexibilité et évolutivité 

Le standard IEEE802.1x, mis en oeuvre par FortiNAC, est une norme largement acceptée et prise en charge par de nombreux équipements réseau, ce qui en fait une solution flexible et évolutive pour les organisations de toutes tailles. De plus, il peut être intégré à des systèmes de gestion d'identité et d'accès (IAM) pour une gestion centralisée des identités et des politiques d'accès.  

Il est temps de renforcer la sécurité de votre réseau en réduisant les risques d’attaques, telles que les MITM, tout en ayant un contrôle d’accès précis et une visibilité accrue sur les activités du réseau.  

Vous souhaitez des informations complémentaires ?

N’hésitez pas à prendre contact avec M. Luc Porchon, Chief Information Security Officer.

*Checkpoint **UPS Capital  *** X-Force Threat Intelligence Index d’IBM