Dans un monde toujours connecté, la sécurité des réseaux devient de plus en plus l’un des domaines dans lesquels les organisations investissent beaucoup de temps et de ressources. En effet, le réseau d’une entreprise est l’épine dorsale de toute infrastructure informatique et connecte tous les serveurs et périphériques réseau. Si le réseau est violé, l’organisation sera quasiment à la merci des pirates. Les données cruciales peuvent être exfiltrées et les services et applications centrés sur l’entreprise peuvent être supprimés.

La sécurité du réseau est un sujet assez vaste et adopte généralement une approche à deux volets. Les administrateurs réseau installeront généralement des dispositifs de sécurité réseau tels que des pare-feu, IDS (systèmes de détection d’intrusion) et IPS (systèmes de prévention d’intrusion) comme première ligne de défense. Bien que cela puisse fournir une couche de sécurité décente, certaines mesures supplémentaires doivent être prises au niveau du système d’exploitation pour éviter toute violation.

À ce stade, vous devriez déjà être familiarisé avec concepts de réseautage tels que l’adressage IP et les services et protocoles TCP / IP. Vous devez également être au courant des concepts de sécurité de base tels que la configuration de mots de passe forts et la configuration d’un pare-feu.

Avant de couvrir les différentes étapes pour assurer la sécurité de votre système, commençons par avoir un aperçu de certaines des menaces réseau courantes.

Qu’est-ce qu’une attaque de réseau?

Un réseau d’entreprise volumineux et assez complexe peut s’appuyer sur plusieurs points de terminaison connectés pour prendre en charge les opérations commerciales. Bien que cela puisse fournir la connectivité requise pour rationaliser les flux de travail, cela pose un problème de sécurité. Une plus grande flexibilité se traduit par un paysage de menaces plus large que l’attaquant peut exploiter pour lancer une attaque réseau.

Publicité

Alors, qu’est-ce qu’une attaque réseau?

Une attaque réseau est un accès non autorisé au réseau d’une organisation dans le seul but d’accéder et de voler des données et d’effectuer d’autres activités néfastes telles que la dégradation de sites Web et la corruption d’applications.

Il existe deux grandes catégories d’attaques réseau.

  • Attaque passive: Dans une attaque passive, le pirate obtient un accès non autorisé pour uniquement espionner et voler des données sans les modifier ni les corrompre.
  • Attaque active: Ici, l’attaquant s’infiltre non seulement dans le réseau pour voler des données, mais également modifie, supprime, corrompt ou crypte les données et écrase les applications, et arrête les services en cours d’exécution. Certes, c’est la plus dévastatrice des deux attaques.

Types d’attaques de réseau

Passons en revue certaines des attaques réseau courantes qui peuvent compromettre votre système Linux:

1. Vulnérabilités logicielles

L’exécution de versions de logiciels anciennes et obsolètes peut facilement mettre votre système en danger, et cela est en grande partie à cause des vulnérabilités et des portes dérobées inhérentes qui s’y cachent. Dans le sujet précédent sur sécurité des données, nous avons vu comment une vulnérabilité sur le portail des plaintes des clients d’Equifax a été exploitée par des pirates informatiques et a conduit à l’une des violations de données les plus infâmes.

C’est pour cette raison qu’il est toujours conseillé d’appliquer constamment des correctifs logiciels en mettant à niveau vos applications logicielles vers les dernières versions.

2. Attaques de l’homme au milieu

Une attaque d’homme au milieu, généralement abrégée en MITM, est une attaque où un attaquant intercepte la communication entre l’utilisateur et l’application ou le point final. En se positionnant entre un utilisateur légitime et l’application, l’attaquant est capable de supprimer le cryptage et d’écouter la communication envoyée vers et depuis. Cela lui permet de récupérer des informations confidentielles telles que les identifiants de connexion et d’autres informations personnellement identifiables.

Les cibles probables d’une telle attaque incluent les sites de commerce électronique, les entreprises SaaS et les applications financières. Pour lancer de telles attaques, les pirates utilisent des outils de reniflage de paquets qui capturent des paquets à partir d’appareils sans fil. Le pirate informatique procède ensuite à l’injection de code malveillant dans les paquets échangés.

3. Logiciel malveillant

Les logiciels malveillants sont un portemanteau de logiciels malveillants et comprennent un large éventail d’applications malveillantes telles que les virus, les chevaux de Troie, les logiciels espions et les ransomwares pour n’en citer que quelques-uns. Une fois à l’intérieur d’un réseau, les logiciels malveillants se propagent sur divers appareils et serveurs.

Selon le type de malware, les conséquences peuvent être dévastatrices. Les virus et les logiciels espions ont la capacité d’espionner, de voler et d’exfiltrer des données hautement confidentielles, de corrompre ou de supprimer des fichiers, de ralentir le réseau et même de détourner des applications. Le ransomware crypte les fichiers qui deviennent alors inaccessibles à moins que la victime ne se sépare avec un montant substantiel en rançon.

4. Attaques par déni de service distribué (DDoS)

Une attaque DDoS est une attaque dans laquelle l’utilisateur malveillant rend un système cible inaccessible et, ce faisant, empêche les utilisateurs d’accéder à des services et applications cruciaux. L’attaquant accomplit cela en utilisant des botnets pour inonder le système cible d’énormes volumes de paquets SYN qui le rendent finalement inaccessible pendant un certain temps. Les attaques DDoS peuvent faire tomber des bases de données ainsi que des sites Web.

5. Menaces internes / employés malhonnêtes

Les employés mécontents disposant d’un accès privilégié peuvent facilement compromettre les systèmes. De telles attaques sont généralement difficiles à détecter et à protéger car les employés n’ont pas besoin de s’infiltrer dans le réseau. De plus, certains employés peuvent involontairement infecter le réseau avec des logiciels malveillants lorsqu’ils connectent des périphériques USB contenant des logiciels malveillants.

Atténuer les attaques réseau

Voyons quelques mesures que vous pouvez prendre pour mettre en place une barrière qui offrira un degré de sécurité considérable pour atténuer les attaques réseau.

1. Maintenez les applications logicielles à jour

Au niveau du système d’exploitation, la mise à jour de vos progiciels corrigera toutes les vulnérabilités existantes qui pourraient exposer votre système à des exploits lancés par des pirates.

Implémenter un pare-feu basé sur l’hôte

Outre les pare-feu réseau qui fournissent généralement la première ligne de défense contre les intrusions, vous pouvez également implémenter un pare-feu basé sur l’hôte tel que pare-feu et UFW pare-feu. Ce sont des applications de pare-feu simples mais efficaces qui fournissent une couche supplémentaire de sécurité en filtrant le trafic réseau en fonction d’un ensemble de règles.

3. Désactivez les services dont vous n’avez pas besoin

Si vous avez des services en cours d’exécution qui ne sont pas utilisés activement, désactivez-les. Cela aide à minimiser la surface d’attaque et laisse à l’attaquant des options minimales pour exploiter et trouver des failles.

Dans la même ligne, vous utilisez un outil d’analyse réseau tel que Nmap pour scanner et sonder les ports ouverts. S’il y a des ports inutiles ouverts, pensez à les bloquer sur le pare-feu.

4. Configurer les wrappers TCP

Wrappers TCP sont des ACL (listes de contrôle d’accès) basées sur l’hôte qui restreignent l’accès aux services réseau en fonction d’un ensemble de règles telles que les adresses IP. Les wrappers TCP font référence aux fichiers hôtes suivants pour déterminer où un client se verra accorder ou refuser l’accès à un service réseau.

  • /etc/hosts.allow
  • /etc/hosts.deny

Quelques points à noter:

  1. Les règles sont lues de haut en bas. La première règle de correspondance pour un service donné a été appliquée en premier. Prenez note que la commande est extrêmement cruciale.
  2. Les règles du /etc/hosts.allow fichier sont appliqués en premier et ont priorité sur la règle définie dans le /etc/hosts.deny déposer. Cela implique que si l’accès à un service réseau est autorisé dans le /etc/hosts.allow fichier, refusant l’accès au même service dans le /etc/hosts.deny le fichier sera négligé ou ignoré.
  3. Si les règles de service n’existent dans aucun des fichiers hôte, l’accès au service est accordé par défaut.
  4. Les modifications apportées aux deux fichiers hôtes sont mises en œuvre immédiatement sans redémarrer les services.

5. Sécurisez les protocoles à distance et utilisez le VPN

Dans nos rubriques précédentes, nous avons examiné comment vous pouvez sécuriser le protocole SSH pour dissuader les utilisateurs malveillants d’accéder à votre système. Tout aussi important est le utilisation d’un VPN pour lancer l’accès à distance au serveur Linux, en particulier sur un réseau public. Un VPN crypte toutes les données échangées entre le serveur et les hôtes distants, ce qui élimine les chances que la communication soit écoutée.

6. Surveillance du réseau 24 heures sur 24

Surveiller votre infrastructure avec des outils tels que WireShark vous aidera à surveiller et à inspecter le trafic pour les paquets de données malveillants. Vous pouvez également implémenter fail2ban pour sécuriser votre serveur contre les attaques bruteforce.

[ You might also like: 16 Useful Bandwidth Monitoring Tools to Analyze Network Usage in Linux ]

7. Installez un logiciel anti-programme malveillant

Linux devient de plus en plus une cible pour les pirates en raison de sa popularité et de son utilisation croissantes. En tant que tel, il est prudent d’installer des outils de sécurité pour analyser le système à la recherche de rootkits, de virus, de chevaux de Troie et de tout type de logiciels malveillants.

Il existe des solutions open source populaires telles que ClamAV qui sont efficaces pour détecter un malware. Vous pouvez également envisager d’installer chkrootkit pour rechercher des signes de rootkits sur votre système.

8. Segmentation du réseau

Envisagez de segmenter votre réseau en VLAN (Virtual Local Area Networks). Cela se fait en créant des sous-réseaux sur le même réseau qui agissent comme des réseaux autonomes. La segmentation de votre réseau contribue grandement à limiter l’impact d’une violation à une zone et rend beaucoup plus difficile pour les pirates d’accéder à d’autres sous-réseaux.

9. Chiffrement des périphériques sans fil

Si vous avez des routeurs ou des points d’accès sans fil dans votre réseau, assurez-vous qu’ils utilisent les dernières technologies de chiffrement pour minimiser les risques d’attaques d’intermédiaire.

Résumé

La sécurité du réseau est un sujet énorme qui englobe la prise de mesures sur la section du matériel réseau et la mise en œuvre de politiques basées sur l’hôte sur le système d’exploitation pour ajouter une couche de protection contre les intrusions. Les mesures décrites contribueront grandement à améliorer la sécurité de votre système contre les vecteurs d’attaque du réseau.

Si vous appréciez ce que nous faisons ici sur TecMint, vous devriez considérer:

TecMint est le site communautaire à la croissance la plus rapide et le plus fiable pour tout type d’articles, de guides et de livres Linux sur le Web. Des millions de personnes visitent TecMint! pour rechercher ou parcourir les milliers d’articles publiés disponibles GRATUITEMENT à tous.

Si vous aimez ce que vous lisez, pensez à nous acheter un café (ou 2) en guise de remerciement.

Soutenez-Nous

Nous sommes reconnaissants pour votre soutien sans fin.

.

Rate this post
Publicité
Article précédentValorant Pro Sinatraa suspendu pendant six mois à la suite d’allégations d’agression sexuelle
Article suivantDes escrocs se faisant passer pour Elon Musk ont ​​volé plus de 2 millions de dollars en crypto-monnaie depuis octobre, selon la FTC américaine
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici