Décrire les menaces pour la sécurité réseau

Effectué

Les réseaux sont l’épine dorsale de notre monde moderne, ce qui nous permet de communiquer, d’effectuer des achats, de jouer et de travailler partout. Ils autorisent l’accès à une grande quantité d’informations non seulement à propos de nous, mais pour les entreprises. Cela fait des réseaux une cible idéale pour les cybercriminels qui voient les informations comme une nouvelle monnaie. Une sécurité réseau faible engendre un risque de fuite de données critiques sensibles, fragilisant la confidentialité, la disponibilité et l’intégrité des données stockées.

La compréhension des menaces est un élément clé de la création d’un réseau de sécurité puissant.

Attaques réseau courantes

La façon dont les réseaux peuvent être attaqués est trop grande pour être couverte ici. Considérons les plus courantes :

  • Attaques de l’intercepteur ou de l’écoute clandestine : ce type d’attaque peut survenir lorsque des cybercriminels compromettent ou émulent des routes dans le réseau, ce qui leur permet d’intercepter les paquets d’informations. Considérez cela comme une forme de mise sous écoute. Cela permet aux attaquants de ne pas se contenter de voler des données mais également d’en compromettre l’intégrité.
  • Attaques par déni de service distribué (DDoS) : l’objectif d’une attaque DDoS est de compromettre la disponibilité du réseau ou du service ciblé. Les attaquants font cela en bombardant le réseau ou le service ciblé avec des millions de demandes simultanées, depuis des sources réparties sur le réseau, afin de l’écraser et de provoquer un blocage.

Animation vidéo

Dans cette petite vidéo, vous verrez une simulation de chacune de ces attaques. Pour une attaque de l’intercepteur, pour rester simple, nous avons choisi d’utiliser un seul itinéraire. Avec l’attaque DDoS, des centaines de milliers, voire des dizaines de millions, d’ordinateurs sont utilisés. Là encore, pour des raisons de simplicité, nous n’avons présenté qu’une poignée.

Attaque DNS courante

Une attaque DNS cherche à exploiter les faiblesses du serveur DNS parce qu’ils sont conçus pour être efficaces et simples, sans tenir compte de la sécurité. Une attaque DNS courante est l'empoisonnement DNS. Il s’agit de la technique par laquelle l’attaquant modifie les adresses IP dans les tables de recherche DNS pour transférer le trafic d’un site légitime vers un site incorrect qui peut contenir des liens malveillants ou d’autres programmes malveillants.

Attaques sans fil courantes

Les réseaux sans fil permettent à nos appareils de se connecter en toute transparence à des réseaux partout. Dans votre foyer, le réseau sans fil permet à votre smartphone, aux appareils IoT toujours allumés de se connecter à Internet. La grande disponibilité de ces réseaux en fait la cible idéale pour les cybercriminels. Il existe de nombreuses façons d’attaquer un réseau sans fil :

  • Wardriving : le terme Wardriving a été répandu par des films des années 80. L’attaquant, généralement opérant sur un véhicule, recherche des réseaux sans fil non sécurisés qui présentent des vulnérabilités. La plupart des attaques wardriving cherchent à utiliser votre réseau pour des activités criminelles, telles que le piratage d’autres ordinateurs, et peuvent voler des informations personnelles.
  • Usurpation des points d’accès Wi-Fi : cela est similaire à une attaque de l’intercepteur. L’attaquant utilise son ordinateur portable, ou un appareil connecté à celui-ci, pour offrir un point d’accès réseau qui imite un point d’accès authentique. Par exemple, si vous êtes dans un café et que vous cherchez à accéder à Internet à l’aide de leur Wi-Fi invité, vous pouvez voir deux points d’accès qui ont le nom du café. L’un d’eux peut provenir d’un mauvais intervenant. Une fois connecté au point d’accès factice, tout ce que vous faites sur le réseau peut être intercepté. Il permet également au cybercriminel de vous diriger vers des sites Web incorrects ou de capturer vos données privées.

Attaque Bluetooth

il y a eu une croissance d’appareils Bluetooth, des montres intelligentes et des appareils audio jusqu’à la communication appareil-à-appareil. Les attaques sur les réseaux Bluetooth sont moins courantes que sur les réseaux sans fil. En effet, le pirate doit se trouver à portée de votre appareil, mais il s’agit toujours d’un vecteur d’attaque valide. Une attaque Bluejacking est l’endroit où un criminel envoie des messages non sollicités à un appareil Bluetooth qui se trouve dans un intervalle de leur choix. Bluejacking est semblable à quand quelqu’un qui sonnerait à votre porte, avant de s’enfuir avant que vous ne puissiez répondre. Il s’agit essentiellement d’une gêne.