À cause du travail à distance, l’utilisation de réseau VPN a encore explosé comme cela est le cas pour une grande partie de solution numérique.
Les entreprises sont contraintes d’utiliser les solutions de connexion sécurisée, pour non seulement veuillez à la confidentialité de leur échange, mais aussi pour s’assurer que des informations sensibles ne puissent intercepter par des personnes de mauvaises intentions.
Cependant ces outils numériques ne sont pas exempts pas de failles de sécurité. « Il semble que le travail à distance des salariés se poursuive encore un certain temps et que les entreprises devront maintenir leurs efforts pour connecter leurs employés en toute sécurité. Dans cette optique, il est toujours utile de vérifier que le réseau privé virtuel (VPN) mis en place par l’entreprise n’est pas vulnérable. » Susan Bradley, IDG NS
C’est pour cette raisons, plusieurs recommandations ont été faites par l’Agence nationale de sécurité des systèmes d’information, l’autorité française en charge de la cybersécurité des systèmes et réseaux et la NSA, l’Agence nationale de sécurité américaine.
Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.
Publié récemment, le document de l’agence américaine de sécurité intitulé « Sécuriser les réseaux privés virtuels IPsec » énumération des tâches qu’il faut accomplir de manière régulière pour sécuriser son réseau VPN. Cela est de même pour l’Agence Française de cybersécurité. On peut résumer les conseils de la NSA en ces 6 points majeurs :
– Réduire la surface d’attaque de la passerelle VPN ;
– Vérifier que les algorithmes cryptographiques sont conformes à la norme 15 du Comité sur la politique des systèmes de sécurité nationale (Committee on National Security Systems Policy – CNSSP) ;
– Éviter d’utiliser les paramètres VPN par défaut ;
– Supprimer les suites cryptographiques inutilisées ou non conformes ;
– Appliquer les mises à jour (correctifs) fournies par les éditeurs pour les passerelles et les clients VPN ;
Faisons une analyse un peu plus possible de ces différentes étapes de sécurisation.
1) Toujours avoir la dernière version logicielle de son VPN
D’une certaine manière cela est clair, et le conseil ne date pas d’aujourd’hui. En particulier, suite à une étude menée par l’USCert dont les résultats ont été publiés en janvier 2020, constat a été fait de l’utilisation du logiciel VPN Pulse Secure par les pirates informatiques, alors présenter une certaine généralité, pour rependre des logiciels de rançonnage. La faille de sécurité comment permettre différents manière de profiter et de causer le maximum de dégâts : « Un attaquant distant et non authentifié pouvait compromettre un serveur VPN vulnérable. Il pouvait accéder à tous les utilisateurs actifs et à leurs identifiants en texte clair. Il pouvait également exécuter des commandes arbitraires sur chaque client VPN en se connectant avec succès au serveur VPN ». Précise rapport de la NSA. Pourtant pour se protéger d’une telle situation, il suffit tout simplement d’avoir son logiciel à jour, en exécutant les dernières mises à jour de sécurité.
2) Contrôler les connexions VPN
Il faut bien évidemment faire des contrôles de cette connexion VPN. Car il n’est pas négligeable de s’assurer qu’elles sont toujours aussi sûres. Le fait de passer en revue les différents paramètres, à part dans une couche d’assurance et de protection, en diminuant les chances de laisser passer une généralité due à une mauvaise gestion des paramètres.
3) Filtrer le trafic du réseau
L’erreur courante des entreprises est de se contenter de tout simplement mettre en place des réseau VPN. Pourtant, il faudra aussi s’assurer de l’ouverture de ce réseau. Il est connu que les cybercriminels cherchent toujours à s’introduire dans le réseau des entreprises à travers les VPN. Dans ce cas, il s’avère essentiel de mettre en place des règles très strictes de connexion, et de s’assurer d’une méthode de filtrage efficace du trafic. Limiter les ports, le protocole ainsi que les adresses IP pourraient constituer un ensemble de possibilités assez efficace. « Si vous n’avez pas la possibilité de filtrer une adresse IP spécifique (et c’est clairement le cas actuellement), il faut configurer son pare-feu pour qu’il assure l’inspection et la surveillance du trafic IPsec et qu’il inspecte les négociations de session IPsec. » explique Susan Bradley.
4) Jeter un œil sur les paramètres du VPN
Pour ce qui concerne les paramètres par défaut, il faut toujours jeter un coup d’œil là-dessus. Même les paramètres de configuration définies par les équipes informatiques dans le but de s’assurer que ces mêmes configurations posent plus de problème de vulnérabilité. Il peut même être fait lors de la configuration des pare feux. Cela se légitime par le fait que si la configuration a été fait pendant longtemps, il y a de fortes chances quelle ne soit plus adapté à l’époque d’aujourd’hui. C’est pour cette raison qu’il est demandé de constamment les paramétrages.
5) Appliquer les correctifs
À l’instar de tout programme, l’application de partie de sécurité est essentielle. Qui dit patch de sécurité dit vulnérabilité. Ce qui sous-entend que ne pas appliquer les correctifs met grandement danger le système où le réseau, ainsi que toutes les activités qui leur seront affiliées. On se rappelle que les attaques qu’ils ont impliqué d’utilisation des VPN Pluse auraient pu être évité si les correctifs avaient été correctement appliqué par l’éditeur.
Accédez maintenant à un nombre illimité de mot de passe :
Que faire pour sécuriser son réseau VPN ?
À cause du travail à distance, l’utilisation de réseau VPN a encore explosé comme cela est le cas pour une grande partie de solution numérique.
Les entreprises sont contraintes d’utiliser les solutions de connexion sécurisée, pour non seulement veuillez à la confidentialité de leur échange, mais aussi pour s’assurer que des informations sensibles ne puissent intercepter par des personnes de mauvaises intentions.
Cependant ces outils numériques ne sont pas exempts pas de failles de sécurité. « Il semble que le travail à distance des salariés se poursuive encore un certain temps et que les entreprises devront maintenir leurs efforts pour connecter leurs employés en toute sécurité. Dans cette optique, il est toujours utile de vérifier que le réseau privé virtuel (VPN) mis en place par l’entreprise n’est pas vulnérable. » Susan Bradley, IDG NS
C’est pour cette raisons, plusieurs recommandations ont été faites par l’Agence nationale de sécurité des systèmes d’information, l’autorité française en charge de la cybersécurité des systèmes et réseaux et la NSA, l’Agence nationale de sécurité américaine.
Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.
Publié récemment, le document de l’agence américaine de sécurité intitulé « Sécuriser les réseaux privés virtuels IPsec » énumération des tâches qu’il faut accomplir de manière régulière pour sécuriser son réseau VPN. Cela est de même pour l’Agence Française de cybersécurité. On peut résumer les conseils de la NSA en ces 6 points majeurs :
– Réduire la surface d’attaque de la passerelle VPN ;
– Vérifier que les algorithmes cryptographiques sont conformes à la norme 15 du Comité sur la politique des systèmes de sécurité nationale (Committee on National Security Systems Policy – CNSSP) ;
– Éviter d’utiliser les paramètres VPN par défaut ;
– Supprimer les suites cryptographiques inutilisées ou non conformes ;
– Appliquer les mises à jour (correctifs) fournies par les éditeurs pour les passerelles et les clients VPN ;
Faisons une analyse un peu plus possible de ces différentes étapes de sécurisation.
1) Toujours avoir la dernière version logicielle de son VPN
D’une certaine manière cela est clair, et le conseil ne date pas d’aujourd’hui. En particulier, suite à une étude menée par l’USCert dont les résultats ont été publiés en janvier 2020, constat a été fait de l’utilisation du logiciel VPN Pulse Secure par les pirates informatiques, alors présenter une certaine généralité, pour rependre des logiciels de rançonnage. La faille de sécurité comment permettre différents manière de profiter et de causer le maximum de dégâts : « Un attaquant distant et non authentifié pouvait compromettre un serveur VPN vulnérable. Il pouvait accéder à tous les utilisateurs actifs et à leurs identifiants en texte clair. Il pouvait également exécuter des commandes arbitraires sur chaque client VPN en se connectant avec succès au serveur VPN ». Précise rapport de la NSA. Pourtant pour se protéger d’une telle situation, il suffit tout simplement d’avoir son logiciel à jour, en exécutant les dernières mises à jour de sécurité.
2) Contrôler les connexions VPN
Il faut bien évidemment faire des contrôles de cette connexion VPN. Car il n’est pas négligeable de s’assurer qu’elles sont toujours aussi sûres. Le fait de passer en revue les différents paramètres, à part dans une couche d’assurance et de protection, en diminuant les chances de laisser passer une généralité due à une mauvaise gestion des paramètres.
3) Filtrer le trafic du réseau
L’erreur courante des entreprises est de se contenter de tout simplement mettre en place des réseau VPN. Pourtant, il faudra aussi s’assurer de l’ouverture de ce réseau. Il est connu que les cybercriminels cherchent toujours à s’introduire dans le réseau des entreprises à travers les VPN. Dans ce cas, il s’avère essentiel de mettre en place des règles très strictes de connexion, et de s’assurer d’une méthode de filtrage efficace du trafic. Limiter les ports, le protocole ainsi que les adresses IP pourraient constituer un ensemble de possibilités assez efficace. « Si vous n’avez pas la possibilité de filtrer une adresse IP spécifique (et c’est clairement le cas actuellement), il faut configurer son pare-feu pour qu’il assure l’inspection et la surveillance du trafic IPsec et qu’il inspecte les négociations de session IPsec. » explique Susan Bradley.
4) Jeter un œil sur les paramètres du VPN
Pour ce qui concerne les paramètres par défaut, il faut toujours jeter un coup d’œil là-dessus. Même les paramètres de configuration définies par les équipes informatiques dans le but de s’assurer que ces mêmes configurations posent plus de problème de vulnérabilité. Il peut même être fait lors de la configuration des pare feux. Cela se légitime par le fait que si la configuration a été fait pendant longtemps, il y a de fortes chances quelle ne soit plus adapté à l’époque d’aujourd’hui. C’est pour cette raison qu’il est demandé de constamment les paramétrages.
5) Appliquer les correctifs
À l’instar de tout programme, l’application de partie de sécurité est essentielle. Qui dit patch de sécurité dit vulnérabilité. Ce qui sous-entend que ne pas appliquer les correctifs met grandement danger le système où le réseau, ainsi que toutes les activités qui leur seront affiliées. On se rappelle que les attaques qu’ils ont impliqué d’utilisation des VPN Pluse auraient pu être évité si les correctifs avaient été correctement appliqué par l’éditeur.
Accédez maintenant à un nombre illimité de mot de passe :