Les cybercriminels qui découvrent comment mettre la main sur un appareil vulnérable au sein de votre réseau peuvent utiliser ce dernier pour cartographier, scanner et attaquer votre ordinateur portable, par exemple celui que vous utilisez actuellement pour travailler à domicile, comme si ces derniers se trouvaient juste à côté de vous.
Si vous avez déjà utilisé des objets connectés (IoT), vous savez probablement que beaucoup d’entre eux sont basés sur le noyau Linux et le logiciel système open source qui forme généralement le cœur de toute distribution Linux.
En effet, même les périphériques les plus petits et les plus simples incluent souvent non seulement des logiciels spéciaux adaptés à ces derniers, mais également une multitude d’utilitaires en ligne de commande Unix standard qui sont identiques ou très similaires aux outils que vous trouverez dans la boîte à outils d’un pentester.
Par exemple, un appareil tel qu’une webcam ou un haut-parleur intelligent ne contient généralement pas que du code pour le traitement audio et vidéo.
Vous y trouverez probablement aussi :
- Un ou plusieurs shell(s) de commande : Les shells tels que
bash
,lash
,ash
oudash
facilitent l’exécution de scripts de commande pour automatiser les tâches de gestion du système. - Des programmes de configuration LAN et sans fil : Des outils tels que
ifconfig
,ip
,iwlist
etiwconfig
facilitent la cartographie et la configuration des paramètres réseau. - Des outils de téléchargement : Des programmes tels que
curl
etwget
peuvent être utilisés non seulement pour télécharger des fichiers sur Internet, mais également pour uploader des données volées vers des sites Web externes, généralement avec une seule commande. - D’autres logiciels de script : Vous trouverez souvent des outils de programmation tels que
awk
,mawk
ougawk
, un langage de script minimaliste qui peut être utilisé pour écrire du code au niveau de clients et serveurs Internet, ainsi que pour scruter et rechercher des fichiers, le tout en quelques lignes de code seulement. - Des outils de planification : Des programmes tels que
cron
, ou un équivalent, facilitent la planification des programmes à exécuter à des heures régulières, même lorsque personne n’est connecté, par exemple pour surveiller les ordinateurs connectés au réseau et renvoyer un message de notification. - Un accès à distance et des outils de chiffrement : De nombreux objets connectés (IoT) incluent à la fois des logiciels SSH client et serveur tels que
ssh
,sshd
oudropbear
. Ces derniers permettent aux cybercriminels de créer des “tunnels” réseau secrets et chiffrés au sein et hors de votre réseau à l’aide des logiciels déjà présents. - Des mots de passe réseau et de compte. Votre mot de passe Wi-Fi peut très bien être stocké en clair sur l’appareil dans un fichier tel que
/etc/wpa_supplicant.conf
. Les mots de passe et les jetons d’authentification pour tous les comptes auxquels l’appareil est connecté peuvent se retrouver à traîner là, à la portée de quiconque s’y intéresserait.
De manière générale, plus les cybercriminels se rapprochent de votre ordinateur sur Internet, plus ils peuvent l’attaquer de manière agressive. En effet, l’idéal lorsqu’un individu a déjà réussi à pénétrer au sein de votre ordinateur, c’est d’être juste à côté, sur le même réseau, avec ses outils de piratage préférés déjà préinstallés.
Quoi faire ?
À l’heure actuelle, il peut vous paraître indispensable d’avoir accès à un large éventail de compétences pour savoir par où commencer, et encore plus dans quelle direction aller, pour sécuriser votre propre réseau afin qu’il soit suffisamment robuste pour le télétravail.
La bonne nouvelle est que vous n’avez pas besoin d’avoir à la fois l’expérience pratique d’un responsable IT, d’un gourou du support technique, d’un pentester et d’un ingénieur réseau.
Nous vous proposons huit questions que vous pouvez vous poser sur les appareils de votre réseau domestique et sur la configuration de ce dernier, afin de gérer de manière plus sécurisée votre activité en télétravail.
Profitez également de ce mois européen de la cybersécurité (cybermoi/s) pour vous poser les bonnes questions concernant votre sécurité lorsque vous travaillez depuis chez vous :
- Étape 1 : Est-ce que j’ai réellement besoin de cet appareil en ligne ? Si ce n’est pas le cas, pensez à le supprimer de votre réseau. Ou bien si vous n’avez pas besoin qu’il soit actif en permanence, pensez à le mettre hors tension lorsque vous ne l’utilisez pas (le débrancher de la prise murale est souvent tout ce que vous avez à faire).
- Étape 2 : Est-ce que je sais comment mettre cet appareil à jour ? Si ce n’est pas le cas, renseignez-vous pour savoir comment procéder. Si le fournisseur ne peut pas vous rassurer sur les mises à jour de sécurité, n’hésitez pas à changer de produit en choisissant un fournisseur plus fiable (consultez ensuite l’étape 1).
- Étape 3 : Est-ce que je sais comment configurer l’appareil en question ? Assurez-vous de savoir quels paramètres de sécurité sont disponibles, à quoi ils servent et comment les configurer (consultez ensuite l’étape 2).
- Étape 4 : Est-ce que j’ai modifié des paramètres par défaut critiques ? De nombreux objets connectés (IoT) sont livrés avec des fonctionnalités de dépannage à distance activées que les cybercriminels peuvent utiliser de manière abusive. Ces équipements sont également souvent vendus avec des mots de passe par défaut déjà définis, que les cybercriminels n’auront aucun mal à découvrir. Certains routeurs sont livrés avec la fonctionnalité Universal Plug and Play activée, ce qui pourra exposer inutilement votre réseau. Vérifiez et modifiez les paramètres par défaut avant de mettre l’appareil sous tension (consultez ensuite les étapes 2 et 3).
- Étape 5 : Quelle est la quantité de données partagée ? Si l’appareil est connecté à un service en ligne, renseignez-vous sur la quantité de données que l’appareil partage et à quelle fréquence. Vous serez sans doute d’accord pour partager certaines données, mais vous ne souhaiterez peut être pas que toutes les options soient réglées sur le “maximum” (consultez ensuite les étapes 3 et 4).
- Étape 6 : Est-ce que je peux utiliser la stratégie “diviser pour régner” au niveau de mon réseau ? Certains routeurs domestiques vous permettent de diviser votre Wi-Fi en deux réseaux pouvant être gérés séparément. Cette possibilité est utile si vous travaillez à domicile, car vous pouvez alors placer vos objets connectés (IoT) domestiques sur un réseau “invité” et vos ordinateurs de travail tels que les ordinateurs portables sur un autre (consultez ensuite les étapes 1, 2, 3, 4 et 5).
- Étape 7 : Est-ce que je peux activer “l’isolation par client” ? Certains routeurs domestiques ont une option connue sous le nom d’isolation par client qui protège les périphériques du réseau les uns des autres. Cette option réduit le risque qu’une faille de sécurité au niveau d’un périphérique ne soit utilisée pour attaquer d’autres ordinateurs “depuis l’intérieur” (consultez ensuite les étapes 1, 2, 3, 4, 5 et 6).
- Étape 8 : Est-ce que je sais vers qui me tourner en cas de problème ? Si votre entreprise a un service IT ou offre un accès à un support technique, assurez-vous de savoir à qui signaler tout élément suspect. Demandez-leur de quelles informations ils ont besoin et fournissez-les dès le départ, afin d’accélérer le processus.
A propos, si vous êtes un service IT qui s’occupe de télétravailleurs, permettez à vos collègues ‘moins techniques’ de demander des conseils en matière de cybersécurité ou de signaler une activité suspecte, et partez du principe qu’il n’y a pas de questions stupides, seules les réponses le sont.
D’après notre expérience, la plupart des employés sont prêts et disposés à faire ce qu’il faut en matière de cybersécurité, après tout, s’ils sont piratés alors qu’ils sont chez eux en télétravail, leur propre vie numérique est en danger avec celle de l’entreprise.
Mettez en place un moyen pour faire remonter d’éventuels signalements via un numéro de téléphone ou un email interne, au niveau duquel les utilisateurs pourront facilement et efficacement signaler d’éventuelles attaques et faire en sorte que toute l’entreprise soit impliquée dans les efforts de cybersécurité en soutien à l’équipe dédiée en interne !
SOPHOS XG FIREWALL EDITION FAMILIALE : 100% GRATUIT
Si vous êtes un amateur de technologie ou si vous avez des amis férus d’informatique prêts à vous aider à le configurer, vous pouvez utiliser Sophos XG Firewall Edition Familiale 100% gratuit, comme votre propre passerelle sécurisée pour votre réseau domestique. Vous devrez disposer de votre propre machine virtuelle ou bien d’un ordinateur dédié (un ordinateur portable récent mais que vous n’utilisez plus pourrait très bien faire l’affaire), et vous bénéficierez alors gratuitement de toutes les fonctionnalités du produit, notamment le filtrage des emails, le filtrage Web, un VPN domestique, etc. Il s’agit d’un produit de cybersécurité de niveau professionnel, gratuit, et utilisable à domicile.
Billet inspiré de 8 tips to tighten up your work‑from‑home network, sur Sophos nakedsecurity.