Non classé

Comment protéger les terminaux Windows contre les cyberattaques – Bien installer son serveur

Le 31 décembre 2020 - 5 minutes de lecture


Étape 4 – Utilisation de l'accès

Il existe de nombreuses voies d'attaque potentielles. Je vais m'en tenir aux deux plus populaires: les bogues dans le système d'exploitation / les applications Windows et les personnes.

Erreurs dans les systèmes d'exploitation et les applications Windows

C'est probablement l'une des méthodes d'attaque les plus anciennes. Il existe depuis les temps rétro de l'informatique. Ouais, quand j'utilisais encore un ordinateur Atari ST 800 XL et que j'écrivais des programmes dans Atari BASIC.

Le logiciel a des erreurs. Les hackers éthiques qui participent à des programmes de bug bounty sont récompensés pour les avoir détectés, et certaines entreprises créent une entreprise en les vendant. Il existe des bogues de base dans les systèmes d'exploitation et des bogues d'application qui permettent aux attaquants d'utiliser le logiciel par inadvertance pour obtenir le premier accès.

Avec la transition numérique vers la virtualisation, le cloud computing et DevOps, nous avons constaté une augmentation des erreurs de configuration – généralement dues à une sécurité qui n'est pas activée par défaut – qui fournissent un accès ouvert à tous. Les mêmes méthodes de sécurité que vous utilisez pour les outils locaux traditionnels ne sont plus suffisantes.

Microsoft a considérablement amélioré les systèmes d'exploitation Windows au cours des près de 30 ans que j'utilise Windows – oui, même sous DOS. Je sais; Je suis si vieux!

Windows est le meilleur qu'il ait jamais été. Des améliorations significatives de la sécurité, du processus de mise à jour et des exploits moins fréquents du noyau ont rendu Windows plus difficile à exploiter. Une fois que vous avez introduit les utilisateurs et les applications, la sécurité est compromise. (Mais honnêtement, qu'est-ce que le système d'exploitation sans utilisateurs ni applications? C'est comme une voiture sans roues ni conducteur).

Le plus grand risque de sécurité pour les points de terminaison Windows est l'utilisation de versions plus anciennes. Si vous utilisez Windows 7/8 ou même XP – ou, Dieu nous en préserve, vous avez toujours Windows NT ou Vista – votre sécurité est comme du papier en attente d'un jour venteux.

Je suis originaire de Belfast, en Irlande du Nord, où il y a du vent tous les jours.

Tout comme les systèmes d'exploitation, les applications se présentent sous différentes formes et risques de sécurité. De nombreux propriétaires d'applications ont tendance à installer le standard avec tout vérifié, ce qui est susceptible d'introduire de nombreuses fonctionnalités et erreurs.

Presque tous les exploits contre les systèmes d'exploitation et les applications impliquent au moins l'un des éléments suivants:

  • OS hérité avec exploits connus existants
  • Système non corrigé avec exploits connus existants
  • Faibles informations d'identification – OS et applications
  • Informations d'identification standard – OS et applications
  • Système mal configuré
  • Application non corrigée avec des exploits connus existants
  • Application mal configurée
  • Sécurité non activée

Pour les applications Web, j'utilise OWASP Top Ten:

1. Injection

2. Authentification interrompue

Exposition de données sensibles

4. Périphériques XML

5. Contrôle d'accès interrompu

6. Configurations d'erreur pour la sécurité

7. Scripts intersites (XSS)

8. Désérialisation incertaine

9. Utilisez des composants présentant des vulnérabilités connues

Journalisation et surveillance insuffisantes

Consultez également le CWE 2020 Top 25 des vulnérabilités logicielles les plus dangereuses de MITRE.

Êtres humains

Les utilisateurs sont en première ligne. Ils sont attaqués par d'innombrables cybercriminels. Le simple fait de dire aux utilisateurs de "cliquer sur moins de mauvaises choses" signifie que nous les laissons gérer seuls les cybermenaces. Nous devons travailler ensemble pour faire des personnes un lien fort dans la défense de la cybersécurité.

Les cybercriminels tentent d'abuser de la confiance en offrant des services légitimes. Un clic sur un hyperlien peut installer des logiciels malveillants ou des ransomwares. Un mot de passe partagé peut fournir des informations personnelles et des informations d'identification.

BTW, avez-vous cliqué sur ce lien hypertexte ci-dessus?

Je fais partie des gentils. En tant que hacker éthique, les liens que je crée ne vous conduiront qu'à des informations instructives ou peut-être inutiles.

Mais j'espère que vous avez au moins survolé le lien pour voir où je vous ai emmené.

Si je n'ai pas accès via un système d'exploitation ou un programme, je contacte les utilisateurs.

Il existe de nombreuses façons de procéder:

  • Demandez poliment aux utilisateurs le mot de passe – certains le fourniront en fait
  • Demandez à l'assistance de réinitialiser le compte de l'utilisateur pour vous (Twitter peut s'en souvenir)
  • Phishing par téléphone
  • Phishing, prétend être un service Internet légitime
  • Incitez les utilisateurs à installer une mise à jour logicielle – aka un RAT (Remote Access Tool)
  • Ordinateurs portables sans surveillance, surtout s'ils sont connectés
  • Attaque homme / femme au milieu
  • Utilise un réseau Wi-Fi ou un réseau non sécurisé
  • Mots de passe réutilisés ou faibles

L'une de mes campagnes de phishing les plus réussies a été d'inciter les gens à payer pour des tickets rapides. Cela a eu un taux de réussite élevé car cela a déclenché la peur. Les gens voulaient éviter de dépenser de l'argent et gagner du temps.

Des exemples similaires encouragent les gens à cliquer ou à se connecter pour voir:

  • Amendes de stationnement
  • Assurance santé
  • Information sur la santé
  • Enquêtes informatiques
  • Quitter les boutons

Le simple fait de montrer aux gens un écran de connexion leur permet d'entrer leurs informations d'identification.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.