Comment se protéger des attaques brute force sur vos équipements réseau
Une attaque brute force d’envergure mondiale vise les appareils réseau à travers le monde. Près de 2,8 millions d’adresses IP sont utilisées quotidiennement dans le but de compromettre de nouveaux équipements. Voyons plus en détail.
Une attaque d’envergure mondiale
D’après The Shadowserver Foundation, une campagne malveillante a débuté récemment et continue de gagner en intensité. Chaque jour, environ 2,8 millions d’adresses IP sont mobilisées pour tenter d’accéder à de nouveaux équipements. Ces attaques proviennent de divers pays tels que le Brésil, la Turquie, la Russie, l’Argentine, le Maroc et le Mexique.
Les cybercriminels ciblent principalement les appareils exposés à Internet tels que les firewalls, les passerelles VPN, etc. Parmi les marques visées, on retrouve Palo Alto Networks, Ivanti et SonicWall. Une fois qu’ils ont accès à un équipement, ils peuvent prendre le contrôle ou pénétrer le réseau de l’organisation. Les attaques sont souvent menées à partir de routeurs et d’objets connectés de marques telles que MikroTik, Huawei, Cisco, Boa et ZTE, intégrés à un botnet pour faciliter les attaques à grande échelle.
Un réseau de proxys résidentiels difficile à détecter
L’analyse de The Shadowserver montre que les adresses IP utilisées pour ces attaques sont réparties sur divers réseaux et systèmes autonomes, suggérant l’utilisation d’un botnet ou de proxys résidentiels. Ces proxys, liés aux clients des fournisseurs d’accès Internet, permettent aux cybercriminels de dissimuler leurs activités illicites dans le trafic légitime. Cela complexifie leur détection et facilite l’usurpation d’identité en ligne.
Conseils pour se protéger
Pour réduire les risques liés à une attaque brute force, voici quelques bonnes pratiques à adopter :
- Utilisation d’un mot de passe robuste : éloignez-vous des mots de passe par défaut facilement devinables.
- Activation de l’authentification multifacteur (MFA) : renforcez la sécurité de vos comptes avec une double vérification.
- Restriction des accès via une liste blanche d’adresses IP de confiance : contrôlez les connexions autorisées à votre réseau.
- Désactivation de l’accès à l’interface d’administration web depuis Internet : limitez les points d’entrée potentiels pour les attaquants.
- Mise à jour régulière des firmwares et correctifs : gardez vos équipements à jour pour combler les failles de sécurité.
Ces mesures de sécurité élémentaires peuvent considérablement renforcer la protection de vos appareils contre les attaques automatisées. En les appliquant correctement, vous réduirez les risques de compromission de votre réseau ou de vos équipements.
Source : www.it-connect.fr