WIFI : ÊTES-VOUS VRAIMENT BIEN PROTÉGÉ ?
Connectivité et mobilité sont les deux mots qui caractérisent aujourd’hui le travail des professionnels. Pour la plupart des managers et des dirigeants, il est impossible de travailler sans Wifi. Or, si la transformation digitale a profondément métamorphosé les flux de communication et les processus internes des entreprises, elle a aussi ouvert la porte à une nouvelle menace. La cybersécurité est un risque qui est pris très au sérieux par les grands groupes et les organisations publiques.
Les méthodes des pirates se perfectionnent et leurs activités se professionnalisent. Piratage, espionnage, vol de données, usurpation d’identité, sabotage, prise d’otage digitale… les motivations et les leviers des professionnels du crime numérique sont divers et pluriels. Les méthodes évoluent, et les attaques via Wifi peuvent faire des dégâts considérables. Explications.
La faille Wifi qui a fait trembler le monde
Pendant longtemps, l’accès à un réseau Wifi protégé par un mot de passe fut considéré comme suffisant pour tous les usages, personnels comme professionnels. C’est pourquoi la faille découverte en octobre 2017 par un expert en sécurité informatique de l’université catholique de Louvain, en Belgique, a suscité une immense couverture médiatique.
La découverte a montré que la protection standard WPA2, jusqu’alors l’une des plus sûres au monde, était loin d’être infaillible. Alarmant sachant que c’est un système de protection qui est intégré dans la plupart des réseaux Wifi.
Une fois le WPA2 brisé, le pirate peut intercepter toutes les données qui transitent par le réseau Wifi, y compris les messages, les mots de passe, les données personnelles et les fichiers. Une attaque qui fonctionne avec la majorité des terminaux connectés (smartphone, tablette et ordinateur) et en toute discrétion.
Cette faille a été progressivement colmatée par les géants du web, mais son ampleur a pris tout le monde de court en raison de la bonne réputation du WPA2 comme technologie fiable et sécurisée.
La leçon de l’histoire ? Les technologies sont en perpétuelle évolution. Ce qui est sécurisé aujourd’hui – ou considéré comme tel – ne le sera pas forcément demain.
Les réseaux Wifi publics : pratiques, mais dangereux
Laisseriez-vous les clés de votre bureau, de votre maison ou de votre coffre-fort bien en évidence, à la merci du premier venu ?
Probablement pas.
Pourtant, c’est ce que vous faites lorsque vous vous connectez sans précaution à un réseau Wifi public. Aéroports, restaurants, hotspots publics… si le Wifi public et gratuit est bien pratique, c’est aussi un vrai danger pour la sécurité et la confidentialité de vos données.
-
Evil Twin
Dans ce premier scénario, le pirate installe son propre hotspot Wifi public (à partir d’un ordinateur portable connecté à internet) qu’il nomme soigneusement afin de berner les utilisateurs. Vous êtes au restaurant du Cheval Blanc ? Il suffit de créer un réseau intitulé « ChevalBlanc_wifi » pour que les utilisateurs s’y connectent en toute confiance. Même chose pour votre entreprise XYZ. Un réseau « XYZ_invités » peut sembler suffisamment légitime pour que vos clients, partenaires et fournisseurs puissent s’y connecter lorsqu’ils vous rendent visite. Une fois connecté sur le « evil twin » (un jumeau maléfique qui porte bien son nom), toutes les informations que vous transmettez ou recevez sont accessibles par les pirates.
-
Man-in-the-middle
Cette deuxième technique est une pratique courante de piratage des réseaux Wifi publics. Elle permet à un pirate de s’introduire sur un réseau Wifi puis d’intercepter toutes les communications qui transitent. L’ensemble des interactions entrantes et sortantes passe alors par « l’homme du milieu » qui est invisible pour les utilisateurs, mais qui peut surveiller tout ce qui est échangé. Y compris les informations les plus confidentielles.
Le danger vient aussi des réseaux Wifi d’entreprise
Les réseaux Wifi d’entreprise sont en général mieux protégés que les réseaux Wifi publics ou domestiques. Cependant, certaines attaques visent ces réseaux afin de dérober des données de l’entreprise et des utilisateurs (collaborateurs, visiteurs clients/partenaires).
-
Rogue Access Point
Il s’agit d’un accès non autorisé au réseau Wifi de l’entreprise. Le pirate a alors accès à l’intranet de l’entreprise et peut ensuite perpétrer divers méfaits (vol de documents, blocage de serveurs et d’ordinateurs etc.). Cela peut se produire dès que le réseau est « visible » depuis l’extérieur de l’entreprise et qu’il est faiblement sécurisé. Les ondes Wifi de votre réseau franchissent en effet les murs de vos locaux. Une personne à proximité peut alors tenter et réussir une connexion illicite, en particulier si le mot de passe Wifi est trivial. C’est une attaque qui doit être enrayée par la DSI, en particulier dans le cas des bâtiments qui accueillent plusieurs entreprises et où les réseaux Wifi sont nombreux et facilement accessibles.
-
AndroidOS.Switcher
C’est un malware capable d’attaquer votre Wifi. Comme son nom l’indique, il est conçu pour s’installer discrètement sur un smartphone Android (souvent en étant caché dans une application anodine telle qu’un jeu). Comme le cheval de Troie, le malware va ensuite profiter de l’accès au réseau Wifi via le smartphone infecté pour modifier les paramètres de la borne Wifi, puis intercepter les mots de passe, identifiants, fichiers échangés par les utilisateurs du réseau Wifi. Ces informations sont ensuite transmises discrètement à un serveur pirate distant.
Si le Wifi est un formidable moyen de communication, c’est aussi un danger potentiel sur le plan de la sécurité numérique. Tous les professionnels manipulant des informations sensibles ou confidentielles doivent en être conscients et prendre les mesures nécessaires. Au premier rang desquelles la formation des utilisateurs et le transfert de connaissances. Plus vos collaborateurs seront conscients des dangers, plus ils seront capables de prendre les bonnes décisions.
En parallèle, un système de protection efficace comprenant une sécurisation des réseaux et crypter les communications grâce à l’utilisation d’un smartphone sécurisé, ou d’applications VPN ou de messagerie cryptée.