

L’audit de sécurité permet de connaître les failles et dysfonctionnements d’un système informatique. Découvrez comment anticiper les cyber-risques avant qu’il ne soit trop tard !
Le média de ceux qui réinventent l'entreprise
Avez-vous déjà entendu parler de l’attaque man in the middle (MITM) ?
Cette menace cybernétique peut s’avérer fatale pour n’importe quel business, attendant bien sagement que vous baissiez la garde. Ça traficote votre réseau. Ça se faufile dans vos tchats internet sans crier gare. Ça manipule vos informations en douce. Puis ça repart, ni vu ni connu.
Alors, comment se prémunir des vols de données ? Comment affronter et empêcher cet envahisseur invisible de pénétrer dans votre coffre-fort numérique ?
Voici tous nos conseils pour braver la vague « man in the middle ».
L’attaque man in the middle (MITM), que nous traduirons par « attaque de l’homme du milieu », est une cyberattaque stratégique bien particulière.
En effet, elle permet aux hackers de prendre le contrôle, en temps réel, sur l’ensemble des activités « connectées » de l’entreprise, y compris vos interactions avec une entité tierce :
La plupart du temps, cette attaque cible les transactions financières, en se focalisant sur un seul réseau/individu, a contrario du phishing qui repose essentiellement sur l’envoi de mails frauduleux ou la création de sites web « fake ».
💡 Plateformes e-commerces, interfaces de banques en ligne et autres espaces nécessitant une clé d’entrée sont les proies privilégiées des experts de l’attaque man in the middle 💸.
Le pire dans tout ça ? Les intrus peuvent se faire passer pour ce qu’ils ne sont pas.
À la manière d’une armada de caméléons, ils subtilisent votre identité, celle de vos interlocuteurs ou agissent en mode sous-marin silencieux. Et se positionnent au beau milieu dudit échange d’informations ou du transfert de données, histoire d’en tirer parti.
Les leaders de la fronde « man in the middle » ont une seule lubie : vous voler des données confidentielles, particulièrement intéressantes (informations bancaires, documents stratégiques, identifiants de connexion, etc.), ou intercepter voire s’immiscer dans vos communications online qui peuvent leur rapporter gros.
Les flibustiers nouvelle génération éprouvent un malin plaisir à espionner, détourner et transférer les informations les plus sensibles vous concernant, sans parler de vos clients.
Touchant en plein cœur le manque (voire l’absence totale) de sécurité sur la toile, les hackers extorquent vos données, via des outils de piratage performants. S’ensuit une analyse massive de cette data particulièrement juteuse.
Cela passe par :
☝️ Il est donc primordial de comprendre les tenants et aboutissants d’une attaque de l’homme du milieu, avant de passer aux choses sérieuses, pour pouvoir réagir très rapidement.
L’attaque man in the middle est un processus bien rodé qui se décompose en deux étapes, à savoir la captation et le décryptage de vos données.
La première phase du plan, soit la captation/l’interception de données, consiste à vous couper la route, purement et simplement.
Les « hommes du milieu » vont déployer leur sens de l’écoute active… et du réseau Wi-Fi auquel vous avez l’habitude de vous connecter. Généralement, ils créent un faux réseau, plus vrai que nature, et qui ressemble en tous points à une borne d’accès (en libre-service et sans mot de passe).
Bon, ils ont quand même pris un maximum de précautions, ceci pour s’assurer que vous ne puissiez jamais atteindre votre destination finale. Voici donc leurs techniques de prédilection :
Lorsque vous surfez sur internet, votre tablette/ordinateur/smartphone, qui communique avec d’autres appareils en réseau, émet et reçoit une tonne d’informations, sous forme de paquets.
Si vous vous « baladez » à visage découvert, il est fort probable que les hackers :
Vous vous connectez à l’URL d’un site web que vous pensez « fiable » ? En réalité, il n’est rien d’autre qu’un leurre.
Ici, les pirates infiltrent votre réseau local (ou réseau LAN), via le serveur DHSCP (ou protocole DHSCP, alias Dynamic Host Configuration Protocol).
Une tromperie ingénieuse, puisqu’ils parviennent à vous faire croire qu’ils appartiennent à votre réseau. Sur la base d’envois de faux protocoles de résolution ARP, ils connectent leur adresse MAC (Media Access Control) à votre adresse IP.
Résultat ? C’est open-bar pour les cybercriminels, s’abreuvant de toutes les données qui vous sont transmises.
Si vous êtes victime d’une usurpation de DNS (ou « DNS cache poisoning »), c’est que les attaquants man in the middle ont modifié votre serveur DNS pour rediriger votre trafic web vers un site-écran.
Comment ? En infectant l’entrée DNS du site sur lequel vous vous rendez.
De la sorte, ils peuvent remplacer l’adresse IP du site web licite par la leur et vous berner. Idem, vos données personnelles seront à la merci des pirates.
La seconde phase de l’attaque man in the middle se concentre sur le décryptage de vos données chiffrées. Les cyber attaquants peuvent donc :
L’usurpation d’une URL en HTTPS est monnaie courante.
Cette méthode repose sur la création et l’envoi d’un faux certificat de sécurité à votre navigateur web, qui n’y verra que du feu. De facto, il vous conduira les yeux fermés vers un site malveillant, permettant aux ravisseurs d’obtenir une clé de chiffrement, pour toucher le Graal (données personnelles, informations financières, etc.).
Lorsque vous saisissez l’URL d’un site via le protocole Internet HTTP (non chiffré), vous êtes automatiquement redirigé vers une connexion sécurisée (soit HTTPS), certificat de sécurité à l’appui.
Ou plutôt, vous y croyez franchement.
Eh oui ! L’attaque MITM se déclenche avant votre réacheminement, pour que les hommes du milieu puissent « capturer » vos communications HTTP, afin d’en tirer parti.
Là, il suffit aux pirates informatiques de vous forcer à utiliser une connexion HTTP, en remplaçant le certificat HTTPS par le certificat HTTP (à l’aide d’un serveur proxy ou d’un empoisonnement de cache ARP).
Il est temps d’entrer dans le vif du sujet, afin de traiter le problème en amont.
Si vous ou vos collaborateurs êtes confrontés à des phénomènes étranges tels que :
il se pourrait bien que vous soyez victime d’une attaque man in the middle (même si dans certains cas, il peut s’agir d’un problème de réseau, indépendant du reste).
Anticiper ce genre d’embuscade, c’est aussi savoir adopter un comportement adéquat et « appliquer » les gestes qui sauvent !
Primo, observez attentivement l’adresse URL saisie et vérifiez qu’« HTTPS » la précède, dans la barre prévue à cet effet (exemple : https://www.oustleshackers.com). Un pictogramme symbolisant un cadenas doit également figurer dans cette même barre d’adresse, vous confirmant que la connexion chiffrée, garantie par l’autorité de certification SSL, protège vos données.
Deuxio, suivez ces quelques précieux conseils :
Il nous semblait important d’observer de plus près les coulisses du centre d’opérations, là où se tiennent les baroudeurs de l’attaque man in the middle. Ce qu’ils flairent ? L’appât du gain et les données confidentielles. 🤑 Ce qu’ils attendent ? Que vous tombiez dans leurs filets, et leur apportiez un tas d’informations.
Dans ce contexte, dotez-vous de solutions efficaces, relatives à la cybersécurité. Ainsi, vous pourrez naviguer en toute sécurité, et anticiper les tours de passe-passe des hommes du milieu.
En d’autres termes, pour déjouer les pièges de l’attaque man in the middle, il vous faut sortir l’artillerie lourde. Prêt à vaincre la menace connectée et à partager vos fichiers en entreprise en toute sécurité ? Désormais, c’est vous, le capitaine de la sécurité informatique ! ⚓