Vous vous rappelez du jeu qui consiste à chuchoter à son voisin une phrase qui la répètera à un autre et ainsi de suite ? A chaque fois, la phrase finale est très différente de la phrase originale.
À bien y regarder, l'attaque de l'homme du milieu - " Man In The Middle Attack ", ou MITM - n'est rien d'autre que la version en ligne de ce jeu enfantin. La preuve : l'Agence Nationale de la Sécurité des Systèmes d'Inforrmation (ANSSI) définit le MITM comme une " catégorie d'attaque où une personne malveillante s'interpose dans un échange de manière transparente pour les utilisateurs ou les systèmes ".
Concrètement, lors d'une attaque de type MITM, les cybercriminels interceptent une conversation,un transfert de données ou tout autres types d'informations soit en écoutant, soit en se faisant passer pour un participant légitime. Par la suite, ils pourront discrètement détourner ces informations et autres données à des fins malveillantes ou les utiliser contre les participants pour, par exemple, les menacer...
MITM : quel intérêt pour les cybercriminels ?
L'objectif d'une attaque MITM est de récupérer des données confidentielles telles que des détails de compte bancaire, des numéros de carte de crédit ou des informations de connexion. Par la suite, toutes ces données pourront être utilisées pour des usurpations d'identité. Ils pourront également s'en servir pour effectuer des transferts de fonds illégaux, ou encore manipuler et/ou espionner les victimes qui croyaient échanger sur le web avec un interlocuteur légitime.
MITM : quels sont les types d'attaques les plus répandus ?
Toujours selon l'ANSSI, les pirates auteurs d'attaques MITM les plus connues relèvent de ce l'on nomme les " compromission des tables ARP ", ou " ARP poisoning " (empoisonnement). Pour faire simple, le cybercriminel utilise le protocole de résolution d'adresse ARP pour s'attaquer à un réseau local, souvent un réseau Ethernet ou Wi-Fi. Il détourne alors les flux d'échanges d'informations entre les appareils et leurs passerelles, qu'il s'agisse des box internet ou des routeurs.
Autres possibilités, l'usurpation d'adresse IP pour faire croire aux utilisateurs qu'ils communiquent avec une source légitime, ou encore l'usurpation de DNS qui modifie les adresses DNS et redirige les utilisateurs vers des sites web frauduleux...
Comment détecter des MITM ?
Si les attaques de type MITM sont très difficiles à détecter, il existe des signes qui ne trompent pas, à commencer par les erreurs de certificat SSL : si votre navigateur affiche un message d'erreur concernant un certificat SSL non valide ou expiré lorsque vous essayez de visiter un site internet, c'est le signe d'une possible manipulation du protocole SSL.
Autre point d'attention : des temps de latence inexpliqués et/ou des déconnexions fréquentes qui peuvent indiquer une attaque MITM.
Enfin, si les faux sites web utilisés dans les attaques MITM ont l'air quasi identiques aux sites officiels, ils sont souvent reconnaissables à leur URL : par exemple, au lieu de https://pro.orange.fr/lemag, l'auteur de l'attaque utilisera une URL différente, comme https://pro.orange1.fr/lemag... Dans cet exemple, le 1 n'a rien à faire ici.
Comment se protéger des MITM ?
Une règle d'or : ne consultez jamais vos comptes ou tout autre site ayant connaissance de vos coordonnées bancaires (opérateur internet, fournisseur d'énergie, impôts, etc.) lorsque vous êtes connecté à un point d'accès Wi-Fi pBublic. Il en va de la sécurité de vos données !
Il est préférable dans cette situation d'installer un réseau privé virtuel (VPN) sur votre smartphone et/ou sur votre ordinateur. Pour les moins avertis, un VPN est un logiciel qui vous permet d'accéder à internet de manière totalement sécurisée et privée, et ce où que vous soyez et quel que soit le réseau auquel vous êtes connecté.
Si vous utilisez un téléphone portable, sachez que si vos consommations de données et autres factures sont anormalement élevées, ou que vous subissez des bugs à répétition, ou encore que votre smartphone affiche une autonomie réduite, cela peut être dû au fait que votre mobile a été piraté.
Enfin, pensez toujours à protéger vos différents comptes à l'aide de mots de passe complexes et uniques.
" Cyberfiltre " : le pare-feu idéal pour votre smartphone pro
Avec les offres " Cyberfiltre " d'Orange, vous allez enfin pouvoir naviguer sur Internet via votre mobile en vous prémunissant des malwares pouvant nuire à l'intégrité de votre entreprise.
Grâce à sa technologie de détection préventive de la menace, l'attaque est bloquée avant d'être téléchargée sur votre smartphone, et ce aussi bien sur le réseau mobile que le WiFi (avec Cyberfiltre avancé).
Le blocage n'empêche pas l'utilisateur d'accéder au contenu s'il le décide, en toute connaissance de cause. Ce programme simple d'usage et d'installation vous garantit une continuité d'activité à toute épreuve.