Comment sécuriser vos données ?
Avez-vous pensé à sécuriser vos données ?
Tout d’abord, compromettre la sécurité des données ne requiert pas toujours le téléchargement volontaire d’une pièce jointe malveillante. La visite de sites web malveillants ou les téléchargements non sollicités mettent en péril la sécurité sans téléchargement intentionnel. Ces menaces illustrent la nécessité de protéger votre ordinateur avec un programme de sécurité Internet performant. Et malgré ce qui se dit, les Mac en ont autant besoin que les ordinateurs Windows.
Sans rentrer dans de purs détails techniques, il faut savoir qu’il existe des trous de sécurité dans la plupart des logiciels applicatifs web, tels que Zope, SPIP ou Joomla.
Certains logiciels de piratage sont dédiés à la recherche de ce type de failles. Généralement, un tel outil peut détecter plusieurs centaines de failles dans une multitude de logiciels applicatifs web.
Sécuriser vos données face aux différents virus existants sur le web
Les différents types d’attaques.
Depuis quelques années, les pirates informatiques qui s’attaquent aux sites web changent de comportement. Ils ne modifient plus les pages web en signant leur réalisation (defacing en anglais). Au contraire, ils ont tendance à rester le plus invisible possible sur le site afin d’y rester le plus longtemps possible. Comment ? Sur la globalité des infections de sites web, deux grands types d’infection ressortent : La modification des pages web : Elle est invisible en termes de rendu.
Elle se compose elle-même de deux types de modifications :
- L’ajout d’un iframe pointant vers un site web hostile, contrôlé par le pirate.
- L’ajout d’un Javascript hostile.
En ajoutant un iframe, par exemple, dans une page web du serveur, le pirate peut obtenir des informations sur les visiteurs du site web infecté.
En ajoutant un Javascript hostile, lorsque la page est vue par un internaute, le javascript hostile s’exécute sur le poste de l’internaute. Il peut donc être victime d’un “exploit” de navigateur, d’un téléchargement de malware sur son poste à son insu, etc.
L’utilisation de ces outils est simple : Il suffit de scanner tout ou partie des adresses IP d’Internet afin de trouver des failles dans les serveurs web. Une fois la faille trouvée, il suffit d’appliquer la méthode de son exploitation pour accéder aux fichiers stockés sur le disque dur du serveur web. La méthode en question peut être de l’injection SQL, de l’inclusion de fichier, de l’intrusion FTP, de l’intrusion du service web, de l’URL poisoning,… Comprenez que si votre site a une faille, les scanners sur Internet la repéreront et l’exploiteront rapidement.
Les types de virus qui peuvent vous infecter :
Un malware
Tout élément nuisible perturbe l’ordinateur, collecte des données personnelles ou, dans le pire cas, accède entièrement à la machine. En général, votre action est requise. Cependant, en cas de téléchargement non sollicité, le site installe un logiciel sans autorisation.
Un ransomware
Rançongiciel, en français est un logiciel malveillant qui prend en otage des données personnelles. Ainsi, le rançongiciel chiffre des données personnelles, exigeant une rançon pour la clé de déchiffrement en échange d’argent.
Un rançongiciel peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de débridage soit envoyé à la victime en échange d’une somme d’argent. Initialement apparus en Russie, les modèles modernes de rançongiciels ont connu une augmentation significative d’attaques, notamment en Australie, en Allemagne et aux États-Unis.
Enfin, un rançongiciel se propage comme un cheval de Troie, pénétrant le système par des Web Exploits ou des emails malveillants. Il exécute ensuite une charge active (payload), par exemple un exécutable qui va chiffrer les fichiers de l’utilisateur sur son disque dur.
L’attaque par déni de service
Il s’agit de l’attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Actuellement, la plupart de ces attaques proviennent de multiples sources, appelées DDoS (Distributed Denial of Service) par déni de service distribué.
Il peut s’agir de :
- l’inondation d’un réseau afin d’empêcher son fonctionnement
- la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier
- l’obstruction d’accès à un service pour une personne en particulier
- également le fait d’envoyer des milliards d’octets à une box internet.
Ainsi, elle peut bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.
Par ailleurs, l’attaquant n’a pas forcément besoin de matériel sophistiqué. Ainsi, certaines attaques peuvent être exécutées avec des ressources limitées contre un réseau de taille plus importante et plus moderne. On appelle parfois ce type d’attaque « attaque asymétrique » en raison de la différence de ressources entre les protagonistes.
Pourquoi les pirates informatiques créent-ils des virus ?
Le principal intérêt est financier.
En effet, si un pirate peut lancer des commandes sur un site web, alors il peut voir le contenu des fichiers, et accéder à la base de données. Parfois sans décrypter le mot de passe de la base de données, car il est soit absent, soit stocké en clair.
Alors, dans ce cas, posez-vous les questions suivantes : Y a‑t-il des données sensibles dans vos fichiers du site web ? Qu’il y a‑t-il dans la base de données ? D’expérience, certaines entreprises stockent les mots de passe de leurs clients ou fournisseurs, notamment pour l’accès à des zones privées du site. D’autres stockent des devis, des demandes de contact, des listes de personnes, et même des numéros de cartes bancaires. Toutes ces informations ont une valeur pécuniaire, surtout vis-à-vis de la concurrence.
L’autre intérêt est d’avoir “sous la main” une multitude de serveurs web dont on exploitera la puissance CPU ou la bande passante.
La puissance CPU pourra être utilisée pour casser des mots de passe simultanément sur plusieurs serveurs (cracking distribué).
La bande passante utilisée sur plusieurs serveurs permettra de perpétrer des dénis de service distribués par saturation du serveur victime. Elle facilite également l’exécution d’un scanner de failles web pour couvrir plus rapidement toutes les adresses IP sur Internet. Notons au passage que si votre site web est utilisé à des fins de tentatives de piratage vers d’autres sites web, la responsabilité du propriétaire du site attaquant est engagée.
L’impact que peut générer ses attaques
- Quel est le coût d’un vol des informations sensibles qui seraient hébergées sur votre site web ?
- Quel est le coût si ces mêmes informations sont transmises à la concurrence ?
- Quel est le coût de se voir blacklisté par Google ?
- Quelle est la répercussion en termes d’image pour vous ou votre entreprise si votre site web est utilisé à des fins illégales ?
- Quel est le coût d’une bande passante saturée lors d’un déni de service effectué à partir de votre serveur web ?
- Quel est le coût de voir son site web fermé par l’hébergeur pour cause de non-respect des conditions générales de vente ?
Ainsi, il y a deux conséquences directes :
Au-delà de l’aspect purement financier, si vous êtes propriétaire d’un site web, votre responsabilité peut être engagée en cas de litige. Par exemple, sans votre connaissance, si votre site web diffuse des malwares ou mène des attaques vers d’autres cibles.
Enfin, en tant qu’internaute, vous pouvez être infecté par un malware sans vous en rendre compte en visitant un site piraté.
Les solutions proposées par Dcom-Solutions
Le Cloud Firewall est une solution compète pour éliminer un large spectre d’attaques et d’activités malicieuses, incluant les virus, les chevaux de Troie, ainsi que les autres types d’attaques. Il repose sur une double détection : une base de signatures et un algorithme d’analyse heuristique pour déterminer si un programme est un virus.
Il comporte également une fonction “anti-intrusion” qui analyse et bloque les menaces pour protéger vos réseaux contre les attaques.
De ce fait, contactez-nous pour éliminer la majorité des activités malveillantes et sécuriser vos données.
Souhaitez-vous opter pour l’offre Cloud Firewall vous permettant de sécuriser vos données ?
Cette solution vous intéresse ?
Découvrez notre offre Cloud Firewall pour bénéficier des avantages.
Vous désirez des informations complémentaires pour sécuriser vos données ?
N’hésitez pas à réserver un appel de découverte de vos besoins,
notre équipe prendra en charge votre demande dans les délais qui vous conviennent.
Cette solution vous intéresse ?
Découvrez notre offre Cloud Firewall pour bénéficier des avantages.
Vous désirez des informations complémentaires pour sécuriser vos données ?
N’hésitez pas à réserver un appel de découverte de vos besoins,
notre équipe prendra en charge votre demande dans les délais qui vous conviennent.
Situé près de Poitiers, Dcom-Solutions est le partenaire IT de proximité des entreprises de Poitiers, Niort, Angoulême et La Rochelle.