Marteau : attaque réseau par force brute
On le lit souvent dans le magazine Sentryo… L’Industrie 4.0 est pleine de promesses mais elle représente aussi des menaces pour la sécurité des réseaux industriels ! Parmi celles-ci, la plus ancienne et la plus persistante est sans doute l’attaque réseau par force brute. Comment se prémunir efficacement contre ce type de cyberattaque ? Analyse des points de vulnérabilités et des actions à mettre en œuvre pour protéger son réseau.

Une attaque réseau par force brute, qu’est-ce que c’est ?

Pratiquées par les hackers depuis que les codes d’accès existent, les attaques par force brute consistent à deviner un mot de passe en multipliant les tentatives de connexion à un compte en essayant toutes les combinaisons possibles de caractères pouvant former le mot de passe. C’est une attaque souvent faite hors-ligne car elle nécessite un temps et des capacités de calcul considérables. Il est tout de même possible de réaliser cette attaque à distance sur un service d’authentification disponible sur le réseau mais, dans ce cas précis, les attaquants préfèrent souvent limiter les tentatives à des listes de mots de passe. Il s’agit ici non plus d’une attaque réseau par force brute, mais d’une attaque par dictionnaire. Un exemple concret de l’efficacité d’une telle attaque est le botnet Mirai, ayant infecté des centaines de milliers d’équipements IoT à partir de listes d’identifiants par défaut.

Déroulement d’une attaque réseau par force brute

Ce type d’attaque se déroule généralement selon un scénario bien établi :

  • 1. Les hackers commencent par lister des comptes de messagerie et accès distants utilisés ;
  • 2. Ils lancent ensuite l’attaque réseau par force brute en testant les accès identifiés avec différentes combinaisons de caractères ;
  • 3. Une fois l’attaque réussie, l’attaquant dispose d’un accès, il peut ensuite récupérer des informations complémentaires comme des listes d’adresses générales (GAL) ; et peut enfin se déplacer latéralement sur le réseau pour finaliser leur attaque.

L’objectif final pour les attaquants peut être de s’introduire sur un réseau informatique pour voler des données, demander une rançon ou encore porter atteinte à l’appareil de production de l’industrie visée.

Impacts d’une attaque réseau par force brute pour l’entreprise

  • Divulgation d’informations confidentielles et compromission du secret industriel ;
  • Perturbations du fonctionnement de l’entreprise pouvant engager la sécurité physique du personnel ;
  • Conséquences financières liées aux impacts sur les process de production, à la restauration des systèmes informatiques et la récupération de données ;
  • Atteinte à la réputation de l’entreprise.

Prévenir et détecter une attaque réseau par force brute

Pour se protéger contre une attaque réseau par force brute, il est nécessaire de vérifier l’efficacité des procédures d’authentification et de mettre en œuvre des mesures permettant de garantir la sécurité des accès au réseau :

  • Limitation du nombre de tentatives de connexion avant verrouillage des comptes ;
  • Authentification multi-facteurs (MFA) utilisant plusieurs critères pour fiabiliser la connexion (facteurs mémoriels, matériels, corporels, temporels, géographiques…) ;
  • Politique de mots de passe robuste :
    • Nombre de caractères suffisants ;
    • Alternance de chiffres, lettres et caractères spéciaux ;
    • Changement de mots de passe régulier ;
    • Procédure de contrôle et interdiction de certains mots de passe trop faibles…
À propos des mots de passe...

Afin de pouvoir identifier et bloquer d’éventuels accès malveillants ou toutes tentatives anormales, il convient également de cartographier son réseau et de se doter d’un système de détection d’intrusions performant.

Pour lutter efficacement contre les attaques malveillantes comme une attaque réseau par force brute, il est essentiel de renforcer la sécurité des moyens d’authentification et d’utiliser une solution de cybersécurité capable de détecter des événements inhabituels. Parce que prévenir sera toujours plus rentable que réparer les dommages en cas d’attaque !