Astuce Facile

Le mois dernier, Tech Crunch a rapporté que Le fabricant de terminaux de paiement Wiseasy avait été piraté. Bien que Wiseasy ne soit peut-être pas bien connu en Amérique du Nord, leurs terminaux de paiement basés sur Android sont largement utilisés dans la région Asie-Pacifique et les pirates ont réussi à voler les mots de passe de 140 000 terminaux de paiement.

Comment le piratage Wiseasy s’est-il produit ?

Les employés de Wiseasy utilisent un tableau de bord basé sur le cloud pour gérer à distance les terminaux de paiement. Ce tableau de bord permet à l’entreprise d’effectuer diverses tâches de configuration et de gestion telles que la gestion des utilisateurs de terminaux de paiement, l’ajout ou la suppression d’applications et même le verrouillage du terminal.

Les pirates ont pu accéder au tableau de bord Wiseasy en infectant les ordinateurs des employés avec des logiciels malveillants. Cela a permis aux pirates d’accéder aux tableaux de bord de deux employés différents, ce qui a finalement conduit à une récolte massive d’identifiants de terminaux de paiement une fois qu’ils y ont eu accès.

Principales leçons tirées du piratage Wiseasy

1 — La transparence n’est pas toujours la meilleure politique

Bien qu’il soit facile de rejeter simplement le piratage Wiseasy comme résultant d’une infection malveillante inévitable, la vérité est que Wiseasy a commis plusieurs erreurs (selon l’article Tech Crunch) qui ont permis au piratage de réussir.

Par exemple, le tableau de bord lui-même a probablement exposé plus d’informations qu’il ne devrait en avoir. Selon Tech Crunch, le tableau de bord « permettait à quiconque d’afficher les noms, numéros de téléphone, adresses e-mail et autorisations d’accès ». Bien que l’on puisse affirmer que ces informations sont nécessaires pour que Wiseasy gère les terminaux au nom de ses clients, Tech Crunch poursuit en disant qu’une vue du tableau de bord a révélé le nom Wi-Fi et le mot de passe en texte brut pour le réseau sur lequel le terminal de paiement était connecté à.

Publicité

Dans un environnement de sécurité standard, l’interface ne doit jamais être conçue pour afficher des mots de passe. L’affichage ouvert des informations client, sans vérification secondaire de l’utilisateur final, va également à l’encontre d’une politique de confiance zéro.

2 – Les informations d’identification seules ne suffiront pas

Une deuxième erreur qui a probablement aidé le piratage à réussir était que Wiseasy n’exigeait pas l’utilisation d’une authentification multifacteur lors de l’accès au tableau de bord. Dans le passé, la plupart des systèmes étaient protégés uniquement par des identifiants d’authentification. Cela signifiait que toute personne ayant accès à un nom d’utilisateur et à un mot de passe valides pouvait se connecter, même si les informations d’identification étaient volées (comme ce fut le cas dans le piratage Wiseasy).

L’authentification multifacteur oblige les utilisateurs à utiliser un mécanisme supplémentaire pour prouver leur identité avant d’accéder aux ressources sensibles. Souvent, cela signifie fournir un code qui a été envoyé au smartphone de l’utilisateur par SMS, mais il existe de nombreuses autres formes d’authentification multifactorielle. Dans tous les cas, Wiseasy n’a pas utilisé l’authentification multifacteur, rien n’empêchait les pirates de se connecter en utilisant des informations d’identification volées.

3 — Les appareils doivent être vérifiés trois fois

Une troisième erreur possible aurait pu être celle des employés de Wiseasy accédant à des ressources sensibles à partir d’un appareil non renforcé. Tech Crunch a rapporté avoir vu des captures d’écran du tableau de bord Wiseasy dans lesquelles un utilisateur administrateur avait accès à distance aux terminaux de paiement. L’article de Tech Crunch ne dit pas que l’ordinateur de l’administrateur a été infecté par un logiciel malveillant, mais comme un logiciel malveillant a été utilisé pour accéder au tableau de bord et que la capture d’écran montre un administrateur connecté au tableau de bord, il est tout à fait possible que la machine d’un administrateur ait été compromise. .

En tant que meilleure pratique, les comptes privilégiés ne doivent être utilisés que lorsqu’ils sont requis pour une tâche particulière (les comptes standard étant utilisés à d’autres moments). De plus, les comptes privilégiés devraient idéalement être utilisés uniquement sur des systèmes de gestion désignés qui ont été renforcés et ne sont pas utilisés pour d’autres tâches.

4 – Restez maître de votre propre sécurité

Enfin, la plus grosse erreur commise dans le piratage Wiseasy était que la société apparemment (d’après l’article de Tech Crunch) ne savait pas que ses comptes avaient été compromis jusqu’à ce qu’elle soit contactée par Buguard.

Buguard est une société de sécurité spécialisée dans les tests d’intrusion et la surveillance du dark web. Idéalement, Wiseasy surveillerait son propre réseau à la recherche d’une violation potentielle et l’arrêterait immédiatement dès qu’il serait remarqué pour la première fois.

Aller de l’avant : comment protéger votre propre réseau d’un piratage similaire

Le piratage Wiseasy souligne l’importance d’adhérer aux meilleures pratiques de sécurité établies de longue date, telles que l’exigence d’une authentification multifacteur et l’utilisation de postes de travail de gestion dédiés pour les opérations privilégiées. L’adhésion à une philosophie de confiance zéro dans votre organisation peut résoudre bon nombre de ces problèmes.

De plus, il est important d’avoir un moyen de savoir si les comptes de votre organisation ont été compromis. Sinon, un attaquant ayant obtenu l’accès aux informations d’identification de compte volées pourrait utiliser ces informations d’identification indéfiniment. L’un des meilleurs moyens d’éviter que cela ne se produise est d’utiliser la politique de mot de passe Specops. Specops maintient une base de données de milliards de mots de passe dont on sait qu’ils ont été compromis.

Cette base de données est tenue à jour avec les mots de passe trouvés sur les listes de mots de passe violés connus, ainsi que les mots de passe activement utilisés dans les attaques. La politique de mot de passe Specops utilise ces informations pour s’assurer qu’aucun des mots de passe de vos utilisateurs n’a été compromis. S’il s’avère qu’un compte utilise un mot de passe compromis, le logiciel vous en informera afin que vous puissiez désactiver le compte ou modifier son mot de passe immédiatement. Vous pouvez tester gratuitement, à tout moment, les outils de politique de mot de passe Specops dans votre AD.

Que vous installiez des tests d’intrusion en interne, que vous passiez à une infrastructure de confiance zéro ou que vous bloquiez les mots de passe connus violés de votre Active Directory, il existe de nombreuses façons de vous assurer que votre organisation ne soit pas victime des conséquences d’un logiciel malveillant. attaque comme Wiseasy.

Rate this post
Publicité
Article précédentUn torrent de fumier submerge les régulateurs du Michigan
Article suivantQuand GoldenEye arrive-t-il sur Nintendo Switch Online ?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici