VPN… connexion de tous les dangers
Depuis la pandémie, le VPN se retrouve en tête de la liste des services dont l’organisation dépend. Le coeur de tous les dangers. Vraiment ?
Qui dit tĂ©lĂ©travail dit VPN. Depuis plusieurs annĂ©es, les entreprises se s’y sont adaptĂ©es Ă diffĂ©rents degrĂ©s. Mais peu de grandes organisations ont vu la majoritĂ© de leurs collaborateurs accĂ©der aux ressources de l’entreprise entièrement hors de leur bureau et dans de si courts dĂ©lais. Soudain, pour la majoritĂ© des entreprises, le VPN est devenu le point de connexion central.
«MĂŞme si les entreprises ont dĂ©ployĂ© les ressources nĂ©cessaires pour s’assurer de leur capacitĂ© Ă rĂ©sister Ă l’explosion de la demande, les professionnels de la visibilitĂ© rĂ©seau s’inquiètent des risques encourus du fait mĂŞme de cette trop grande dĂ©pendance des infrastructures», confirme Christine Hanlet, Sales & Marketing, NET-measure. Pour la plupart des organisations, la question, aujourd’hui, consiste Ă savoir comment garder le contrĂ´le. C’Ă©tait -tout naturellement- le thème du webinaire organisĂ© par Markom Event avec NET-measure et NETSCOUT mardi 16 juin 2020.
Bien des dangers
Au coeur du sujet, le VPN. «Aujourd’hui, il ne faut pas grand-chose pour renverser les VPN», constate d’emblĂ©e Danny Blondiau, Regional Sales Manager, NETSCOUT Benelux. Le cybercriminel, quel que soit son mobile, cible les services essentiels au fonctionnement de l’entreprise. Avec le tĂ©lĂ©travail plus rĂ©pandu ces derniers mois, les concentrateurs VPN se retrouvent en tĂŞte de la liste des services dont l’organisation dĂ©pend. De lĂ , bien des dangers.
Rien d’Ă©tonnant. Alors que le trafic VPN et l’utilisation de la visioconfĂ©rence a enregistrĂ© une hausse de 67 % en rĂ©gion EMEA, pendant le confinement, l’utilisation des plateformes de cloud professionnelles ont augmentĂ© de 84 % par rapport Ă l’an dernier, a chiffrĂ© NETSCOUT
Se préparer aux attaques DDoS
«Les organisations doivent plus que jamais se prĂ©parer Ă ce que leurs services en ligne -Ă savoir les accès Ă distance pour les employĂ©s, les portails pour les vendeurs et les partenaires, la vente en ligne, les examens scolaires- puissent ĂŞtre affectĂ©s par des pannes ou des attaques de type DDoS.» Certes, des outils existent. Mais, comme le note Danny Blondiau, les mesures ne suffisent pas, encore faut-il Ă©valuer l’expĂ©rience client. Pour NETSCOUT, c’est cette visibilitĂ© qui fera la diffĂ©rence.Â
ASI, ATA…
Des mĂ©tadonnĂ©es aux flux de conversation, aux enregistrements de session et finalement aux paquets, NETSCOUT offre une visibilitĂ© permettant de rĂ©duire les risques dans les environnements de plus en plus complexes. Et de mettre en avant ASI (Adaptive Services Intelligence), qui fournit un contexte riche pour les menaces potentielles, y compris la «propagation de l’infection» et l’impact aux services commerciaux critiques, accĂ©lĂ©rant l’analyse et l’Ă©limination des menaces potentielles. Egalement ATA (Arbor Threat Analytics). Avec la capacitĂ© de dĂ©tecter les problèmes derrière le pare-feu et sur l’ensemble du rĂ©seau, ATA permet aux analystes de sĂ©curitĂ© de rĂ©pondre aux menaces plus rapidement et avec une plus grande prĂ©cision.
«Pour se prémunir contre les problèmes de dysfonctionnements réseau, les entreprises peuvent commencer par utiliser des services SaaS pour les suites productives, ou encore les outils de collaboration, afin de réduire, dans un premier temps, leur dépendance aux VPN. Et, ainsi, éviter de tout perdre si ceux-ci étaient attaqués. Il est également important que les salariés évitent de jouer via leurs terminaux professionnels, à tout le moins que cela ne passe pas par le VPN de l’entreprise pour ne pas vulnérabiliser davantage les réseaux et augmente les coûts», ajoute Ward Van Laer, Senior Sales Engineer, NETSCOUT Benelux.
Intégrer la protection DDoS dans les plans dès le départ
MĂŞme la plus petite attaque DDoS constitue dĂ©sormais une menace importante pour les passerelles saturĂ©es en bande passante. Pour construire une stratĂ©gie de support VPN vraiment robuste, les Ă©quipes informatiques doivent protĂ©ger ce point d’accès vulnĂ©rable contre les cyber-attaquants. Cela signifie intĂ©grer la protection DDoS dans les plans dès le dĂ©part.
Et NETSCOUT de multiplier les conseils. Tout d’abord, profiter de la protection intĂ©grĂ©e. Les principaux fournisseurs SaaS disposent souvent dĂ©jĂ d’une protection DDoS pour maintenir la disponibilitĂ© de leurs services. Par consĂ©quent, dans la mesure du possible, il convient d’utiliser les services SaaS pour les applications professionnelles quotidiennes, le partage de contenu, la collaboration et les communications.
Revoir, ensuite, le BCP (Business Continuity Plan) pour l’infrastructure rĂ©seau, les serveurs et les services tels que DNS. C’est la clĂ© du renforcement de la rĂ©silience aux attaques. Pour commencer, s’assurer d’avoir dĂ©ployĂ© des systèmes d’attĂ©nuation DDoS intelligents pour protĂ©ger tous les serveurs, services, applications, donnĂ©es et infrastructures de support publics.Â
PrivilĂ©gier les technologies d’accès MFA
Utiliser des liens de transit Internet dĂ©diĂ©s pour les VPN. L’utilisation de liens non associĂ©s Ă des composants tels que les serveurs DNS et les sites Web accessibles au public peut rĂ©duire la probabilitĂ© que des Ă©vĂ©nements tels que les attaques DDoS empĂŞchent le service informatique de sĂ©curitĂ© Ă distance de rĂ©pondre lorsque leurs compĂ©tences sont le plus nĂ©cessaires.
De mĂŞme, utiliser l’intĂ©gration d’accès Ă distance. S’assurer que les mĂ©canismes d’accès Ă distance sont intĂ©grĂ©s aux systèmes d’authentification, d’autorisation et de comptabilitĂ© de l’organisation et nĂ©cessitent l’utilisation de technologies MFA (Multi-Factor Authentification) pour l’accès des utilisateurs.
Faire preuve d’intelligence sur la dĂ©nomination DNS. De nombreux attaquants font leurs devoirs avant de lancer des attaques DDoS ciblĂ©es. Ne pas simplifier leur travail en utilisant la chaĂ®ne «vpn» dans les enregistrements de ressources DNS pour les concentrateurs VPN. Choisir, plutĂ´t, une convention de dĂ©nomination DNS qui fournit des informations utiles au personnel opĂ©rationnel tout en gardant les attaquants dans le noir sur les domaines fonctionnels clĂ©s.
Trois types d’attaques DDoS
NETSCOUT rappelle les trois types d’attaques DDoS multivecteurs qui constituent une menace pour un VPN et, par consĂ©quent, la productivitĂ© d’une entreprise. Ce sont, d’abord, les attaques volumĂ©triques. En utilisant simplement autant de votre bande passante disponible que possible, l’acteur malveillant derrière une attaque volumĂ©trique semble crĂ©er une congestion -un embouteillage- qui ralentit le mouvement de l’activitĂ© rĂ©seau lĂ©gitime, si cela ne l’arrĂŞte pas complètement.
Autre danger, les attaques d’Ă©puisement de l’Ă©tat TCP. Il existe de nombreux appareils dans nos rĂ©seaux, comme les pare-feu, les Ă©quilibreurs de charge et les passerelles VPN qui sont des appareils avec Ă©tat, ce qui signifie qu’ils ont une table d’Ă©tats finis Ă l’intĂ©rieur. Cela en fait malheureusement des vecteurs d’attaque. En effet, une attaque TCP par Ă©puisement de l’Ă©tat vise Ă remplir cette table d’Ă©tats avec de fausses connexions…
La productivitĂ© dĂ©pend d’une solide cyberdĂ©fense
Relevons enfin les attaques de couche application. L’objectif, ici, est d’Ă©puiser les ressources au sein de l’application elle-mĂŞme. Donc le chargement de certaines pages, la demande de certaines lectures, certains droits, certaines bases de donnĂ©es majeures. Bref, tout ce qui va charger le serveur d’applications lui-mĂŞme et potentiellement Ă©puiser ses ressources.
«La pandĂ©mie de COVID-19 a eu un impact considĂ©rable sur le fonctionnement des organisations en gĂ©nĂ©ral, leur façon de mener leurs activitĂ©s, conclut Danny Blondiau. Le mouvement vers le travail Ă distance n’a pas seulement affectĂ© notre capacitĂ© Ă ĂŞtre ensemble et Ă collaborer face Ă face, il a ouvert de nouvelles voies dans lesquelles les acteurs malveillants peuvent interrompre les opĂ©rations. Dans cet environnement, la productivitĂ© dĂ©pend d’une solide cyberdĂ©fense.»
Ces articles parlent de "Cybersecurity"
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC