Attaque de l¡¯homme du milieu?: Types et exemples
D¨¦couvrez comment fonctionnent les attaques MitM, obtenez des exemples et comment vous en prot¨¦ger.
Global Threat Landscape Report 2H 2023 Parlez ¨¤ un expertUne attaque de type man-in-the-middle (MitM) est une ?forme de cyberattaque ?dans laquelle les criminels exploitant des protocoles Web faibles s¡¯ins¨¨rent entre les entit¨¦s d¡¯un canal de communication pour voler des donn¨¦es.?
Aucune des parties envoyant des e-mails, des SMS ou des chats lors d¡¯un appel vid¨¦o ne sait qu¡¯un attaquant a ins¨¦r¨¦ sa pr¨¦sence dans la conversation et que l¡¯attaquant vole ses donn¨¦es.?
Alors que la plupart des cyberattaques sont silencieuses et men¨¦es ¨¤ l¡¯insu des victimes, certaines attaques MitM sont le contraire. Il peut s¡¯agir d¡¯un bot g¨¦n¨¦rant des messages texte cr¨¦dibles, de se faire passer pour la voix d¡¯une personne lors d¡¯un appel ou d¡¯usurper l¡¯usurpation d¡¯un syst¨¨me de communication entier pour extraire des donn¨¦es que l¡¯attaquant pense importantes des appareils des participants.
Une attaque MitM peut cibler n¡¯importe quelle entreprise, organisation ou personne s¡¯il existe un risque de gain financier per?u par les cybercriminels. Plus le gain financier potentiel est important, plus l¡¯attaque est probable.
La vente d¡¯informations financi¨¨res ou m¨¦dicales personnelles vol¨¦es peut se vendre pour quelques dollars par enregistrement sur le dark web. ? premi¨¨re vue, cela peut ne pas sembler grand-chose tant que l¡¯on ne se rend pas compte que des millions d¡¯enregistrements peuvent ¨ºtre compromis dans une seule violation de donn¨¦es.
Parmi les secteurs d¡¯activit¨¦ les plus populaires pour les attaques MitM figurent les banques et leurs applications bancaires, les soci¨¦t¨¦s financi¨¨res, les syst¨¨mes de soins de sant¨¦ et les entreprises qui exploitent des r¨¦seaux industriels d¡¯appareils qui se connectent ¨¤ l¡¯aide de l¡¯Internet des objets (IoT). Des millions de ces appareils vuln¨¦rables sont sujets ¨¤ des attaques dans la fabrication, les processus industriels, les syst¨¨mes d¡¯alimentation, les infrastructures critiques, etc.
indiquent que les petites et moyennes entreprises sont confront¨¦es ¨¤ des risques plus importants, 43?% de toutes les cyberattaques ciblant les PME en raison de leur manque de s¨¦curit¨¦ robuste.
Comme son nom l¡¯indique, dans ce type d¡¯attaque, les cybercriminels prennent le contr?le des comptes de messagerie des banques, des institutions financi¨¨res ou d¡¯autres entreprises de confiance qui ont acc¨¨s ¨¤ des donn¨¦es sensibles et ¨¤ de l¡¯argent. Une fois ¨¤ l¡¯int¨¦rieur, les attaquants peuvent surveiller les transactions et la correspondance entre la banque et ses clients.?
Dans des sc¨¦narios plus malveillants, les assaillants usurpent ou falsifient l¡¯adresse e-mail de la banque et envoient aux clients des e-mails leur demandant de renvoyer leurs identifiants, ou pire, d¡¯envoyer de l¡¯argent, ¨¤ un compte contr?l¨¦ par les assaillants. Dans cette version d¡¯attaque MitM, l¡¯ing¨¦nierie sociale ou l¡¯¨¦tablissement de la confiance avec les victimes est essentiel pour r¨¦ussir.
Dans l¡¯¨¦coute du Wi-Fi, les cybercriminels incitent les victimes ¨¤ se connecter ¨¤ un r¨¦seau sans fil voisin avec un nom l¨¦gitime. Mais en r¨¦alit¨¦, le r¨¦seau est configur¨¦ pour s¡¯engager dans une activit¨¦ malveillante. Le r¨¦seau sans fil peut sembler appartenir ¨¤ une entreprise voisine que l¡¯utilisateur fr¨¦quente ou avoir un nom g¨¦n¨¦rique, apparemment inoffensif, tel que ??R¨¦seau Wi-Fi public gratuit??. Dans certains cas,?l¡¯utilisateur n¡¯a m¨ºme pas besoin de saisir un mot de passe pour se connecter.?
Une fois que les victimes sont connect¨¦es au Wi-Fi malveillant, l¡¯assaillant dispose d¡¯options?: surveiller l¡¯activit¨¦ en ligne de l¡¯utilisateur ou r¨¦cup¨¦rer les identifiants de connexion, les informations de carte de cr¨¦dit ou de paiement et d¡¯autres donn¨¦es sensibles.?
Pour se prot¨¦ger contre cette attaque, les utilisateurs doivent toujours ±¹¨¦°ù¾±´Ú¾±±ð°ù ¨¤ quel r¨¦seau ils sont connect¨¦s. Avec les t¨¦l¨¦phones mobiles, ils doivent d¨¦sactiver la fonction de connexion automatique Wi-Fi lorsqu¡¯ils se d¨¦placent localement pour emp¨ºcher que leurs appareils ne soient automatiquement connect¨¦s ¨¤ un r¨¦seau malveillant.
L¡¯usurpation de syst¨¨me de noms de domaine (DNS) ou l¡¯empoisonnement du cache DNS se produit lorsque des enregistrements DNS manipul¨¦s sont utilis¨¦s pour d¨¦tourner le trafic en ligne l¨¦gitime vers un faux site Web ou un site Web usurp¨¦ con?u pour ressembler ¨¤ un site Web que l¡¯utilisateur conna?trait et en qui il aurait probablement confiance.?
Comme pour toutes les techniques d¡¯usurpation d¡¯identit¨¦, les attaquants invitent les utilisateurs ¨¤ se connecter involontairement au faux site Web et ¨¤ les convaincre qu¡¯ils doivent prendre une mesure sp¨¦cifique, telle que payer des frais ou transf¨¦rer de l¡¯argent sur un compte sp¨¦cifique. Les assaillants volent autant de donn¨¦es que possible aux victimes dans le processus.
Le d¨¦tournement de session est un type d¡¯attaque MitM dans laquelle l¡¯assaillant attend qu¡¯une victime se connecte ¨¤ une application, par exemple pour la banque ou l¡¯e-mail, puis vole le cookie de session. L¡¯assaillant utilise ensuite le cookie pour se connecter au m¨ºme compte que celui de la victime, mais ¨¤ la place ¨¤ partir du navigateur de l¡¯assaillant.?
Une session est un ¨¦l¨¦ment de donn¨¦es qui identifie un ¨¦change d¡¯informations temporaire entre deux appareils ou entre un ordinateur et un utilisateur. Les attaquants exploitent les sessions parce qu¡¯elles sont utilis¨¦es pour identifier un utilisateur qui s¡¯est connect¨¦ ¨¤ un site Web. Cependant, les attaquants doivent travailler rapidement ¨¤ mesure que les sessions expirent apr¨¨s un certain temps, qui peut ¨ºtre aussi court que quelques minutes.
Aujourd¡¯hui, la plupart des sites Web affichent qu¡¯ils utilisent un serveur s¨¦curis¨¦. Ils ont l¡¯abr¨¦viation ??HTTPS??, c¡¯est-¨¤-dire Hypertext Transfer Protocol Secure, au lieu de ??HTTP?? ou Hypertext Transfer Protocol dans la premi¨¨re partie de l¡¯URL (Uniform Resource Locator) qui appara?t dans la barre d¡¯adresse du navigateur. M¨ºme lorsque les utilisateurs saisissent HTTP, ou pas du tout HTTP, le HTTPS ou la version s¨¦curis¨¦e sera rendu dans la fen¨ºtre du navigateur. Il s¡¯agit d¡¯un protocole de s¨¦curit¨¦ standard, et toutes les donn¨¦es partag¨¦es avec ce serveur s¨¦curis¨¦ sont prot¨¦g¨¦es.?
SSL et sa couche de s¨¦curit¨¦ de transport (TLS) ult¨¦rieure sont des protocoles pour ¨¦tablir la s¨¦curit¨¦ entre les ordinateurs en r¨¦seau.?Dans un d¨¦tournement SSL, l¡¯attaquant intercepte toutes les donn¨¦es passant entre un serveur et l¡¯ordinateur de l¡¯utilisateur. Cela est possible, car le protocole SSL est un protocole de s¨¦curit¨¦ plus ancien et vuln¨¦rable qui a n¨¦cessit¨¦ son remplacement, la version 3.0 a ¨¦t¨¦ obsol¨¨te en juin 2015, avec le protocole TLS plus fort.
Le protocole de r¨¦solution d¡¯adresse (ARP) est un protocole de?communication?utilis¨¦ pour d¨¦couvrir l¡¯?adresse de la couche de?liaison, telle qu¡¯une adresse de contr?le d¡¯acc¨¨s?multim¨¦dia (MAC), associ¨¦e?¨¤ une?adresse de couche?Internet donn¨¦e. L¡¯ARP est important car il?traduit l¡¯adresse de la couche de liaison en adresse IP (Internet Protocol) sur le r¨¦seau local.
Dans ce sch¨¦ma, l¡¯ordinateur de la victime est induit en erreur par de fausses informations du cybercriminel pour penser que l¡¯ordinateur du fraudeur est la passerelle r¨¦seau. Ainsi, l¡¯ordinateur de la victime, une fois connect¨¦ au r¨¦seau, envoie essentiellement tout son trafic r¨¦seau ¨¤ l¡¯acteur malveillant plut?t que via la passerelle r¨¦seau r¨¦elle. L¡¯assaillant utilise ensuite ce trafic d¨¦tourn¨¦ pour analyser et voler toutes les informations dont il a besoin, telles que les informations personnellement identifiables (PII) stock¨¦es dans le navigateur.
L¡¯usurpation d¡¯adresse IP est similaire ¨¤ l¡¯usurpation d¡¯adresse DNS dans la mesure o¨´ l¡¯attaquant d¨¦tourne le trafic Internet dirig¨¦ vers un site Web l¨¦gitime vers un site Web frauduleux. Au lieu d¡¯usurper l¡¯enregistrement DNS du site Web, l¡¯assaillant modifie l¡¯adresse IP du site malveillant pour qu¡¯elle apparaisse comme s¡¯il s¡¯agissait de l¡¯adresse IP des utilisateurs l¨¦gitimes du site Web destin¨¦s ¨¤ la visite.
En informatique, un cookie est un petit ¨¦l¨¦ment d¡¯information stock¨¦. Un cookie de navigateur, ¨¦galement connu sous le nom de cookie HTTP, est constitu¨¦ de donn¨¦es collect¨¦es par un navigateur Web et stock¨¦es localement sur l¡¯ordinateur d¡¯un utilisateur. Le cookie de navigateur aide les sites Web ¨¤ m¨¦moriser des informations pour am¨¦liorer l¡¯exp¨¦rience de navigation de l¡¯utilisateur. Par exemple, lorsque les cookies sont activ¨¦s, un utilisateur n¡¯a pas besoin de continuer ¨¤ remplir les m¨ºmes ¨¦l¨¦ments sur un formulaire, tels que le pr¨¦nom et le nom de famille.
Le vol de cookies de navigateur doit ¨ºtre associ¨¦ ¨¤ une autre technique d¡¯attaque MitM, telle que l¡¯¨¦coute Wi-Fi ou le d¨¦tournement de session, pour ¨ºtre effectu¨¦. Les cybercriminels peuvent acc¨¦der ¨¤ l¡¯appareil d¡¯un utilisateur ¨¤ l¡¯aide de l¡¯une des autres techniques MitM pour voler des cookies de navigateur et exploiter tout le potentiel d¡¯une attaque MitM. Avec l¡¯acc¨¨s aux cookies de navigateur, les attaquants peuvent acc¨¦der aux mots de passe, aux num¨¦ros de carte de cr¨¦dit et ¨¤ d¡¯autres informations sensibles que les utilisateurs stockent r¨¦guli¨¨rement dans leurs navigateurs.
Quelles que soient les techniques sp¨¦cifiques ou la pile de technologies n¨¦cessaires pour mener une attaque MitM, il existe un ordre de travail de base?:
En termes informatiques, une attaque MitM fonctionne en exploitant les vuln¨¦rabilit¨¦s des protocoles de s¨¦curit¨¦ r¨¦seau, Web ou bas¨¦s sur un navigateur pour d¨¦tourner le trafic l¨¦gitime et voler des informations aux victimes.
En 2013, Edward Snowden a divulgu¨¦ des documents qu¡¯il a obtenus en travaillant en tant que consultant ¨¤ la National Security Administration (NSA). Les documents ont montr¨¦ que la en interceptant tout le trafic avec la possibilit¨¦ d¡¯usurper la certification de cryptage SSL. La NSA a utilis¨¦ cette attaque MitM pour obtenir les dossiers de recherche de tous les utilisateurs de Google, y compris tous les Am¨¦ricains, qui ¨¦taient des espions domestiques ill¨¦gaux sur les citoyens am¨¦ricains.
Le fournisseur de services Internet par des publicit¨¦s provenant de sites Web tiers. Ce type d¡¯attaque MitM est appel¨¦ injection de code. Le trafic Web passant par le syst¨¨me Comcast a donn¨¦ ¨¤ Comcast la possibilit¨¦ d¡¯injecter du code et d¡¯¨¦changer toutes les publicit¨¦s pour les modifier en publicit¨¦s Comcast ou d¡¯ins¨¦rer des publicit¨¦s Comcast dans du contenu autrement sans publicit¨¦.
?une des trois plus grandes soci¨¦t¨¦s de reporting d¡¯historique de cr¨¦dit. L¡¯entreprise a subi une violation de donn¨¦es MitM en 2017 qui a expos¨¦ plus de 100 millions de donn¨¦es financi¨¨res de clients ¨¤ des criminels sur de nombreux mois.
Un bancaire utilis¨¦e par HSBC, NatWest, Co-op, Santander et Allied Irish Bank a permis aux criminels de voler des informations personnelles et des identifiants, y compris des mots de passe et des codes PIN.
Les attaques MitM ont contribu¨¦ ¨¤ des violations de donn¨¦es massives. Les comprenaient Cognyte (cinq milliards d¡¯enregistrements), Twitch (cinq milliards d¡¯enregistrements), LinkedIn (700 millions d¡¯enregistrements) et Facebook (553 millions d¡¯enregistrements).?
Toute personne utilisant un dispositif mobile est une cible potentielle. ?De nombreuses applications n¡¯utilisent pas l¡¯¨¦pinglage de . L¡¯¨¦pinglage de certificat relie le certificat de cryptage SSL au nom d¡¯h?te ¨¤ la destination appropri¨¦e. Ce processus n¨¦cessite l¡¯inclusion du d¨¦veloppement d¡¯applications en utilisant des relations connues, valides et d¡¯¨¦pinglage. Il ne peut pas ¨ºtre mis en ?uvre ult¨¦rieurement si un proxy malveillant fonctionne d¨¦j¨¤, car le proxy usurpera le certificatSSL avec un faux.
Un proxy intercepte le flux de donn¨¦es de l¡¯exp¨¦diteur au destinataire. S¡¯il s¡¯agit d¡¯un proxy malveillant, il modifie les donn¨¦es sans que l¡¯exp¨¦diteur ou le destinataire ne sache ce qui se passe.
?tant donn¨¦ que les attaques MitM reposent sur des ¨¦l¨¦ments plus ¨¦troitement associ¨¦s ¨¤ d¡¯autres cyberattaques, tels que le phishing ou l¡¯usurpation d¡¯identit¨¦, des activit¨¦s malveillantes que les employ¨¦s et les utilisateurs peuvent avoir d¨¦j¨¤ ¨¦t¨¦ form¨¦s ¨¤ reconna?tre et ¨¤ contrecarrer, les attaques MitM peuvent, ¨¤ premi¨¨re vue, sembler faciles ¨¤ rep¨¦rer.
Cependant, compte tenu de la sophistication croissante des cybercriminels, la d¨¦tection doit inclure une gamme de protocoles, ¨¤ la fois humains et techniques. Comme pour toutes les cybermenaces, la pr¨¦vention est essentielle.?
Voici des signes indiquant qu¡¯il peut y avoir des ¨¦couteurs malveillants sur votre r¨¦seau et qu¡¯une attaque MitM est en cours?:
Les attaques MitM sont graves et n¨¦cessitent une pr¨¦vention des attaques par l¡¯homme du milieu. Les entreprises sont confront¨¦es ¨¤ des risques accrus en raison de la mobilit¨¦ d¡¯entreprise, des t¨¦l¨¦travailleurs, de la vuln¨¦rabilit¨¦ des appareils IoT, de l¡¯utilisation accrue des dispositif mobile et du danger d¡¯utiliser des connexions Wi-Fi non s¨¦curis¨¦es.
Le , publi¨¦ par le Cybercrime Magazine, a signal¨¦ 6 000 milliards de dollars de dommages caus¨¦s par la cybercriminalit¨¦ en 2021. Ce chiffre devrait atteindre 10 billions de .
Les attaques MitM collectent des identifiants personnels et des informations de connexion. Une attaque peut installer une mise ¨¤ jour logicielle compromise contenant des logiciels malveillants. Les communications non chiffr¨¦es, envoy¨¦es via des connexions r¨¦seau non s¨¦curis¨¦es par des appareils mobiles, sont particuli¨¨rement vuln¨¦rables.
rapporte que les pertes r¨¦sultant de cyberattaques sur les petites entreprises co?tent en moyenne 55 000 dollars.?
De bonnes pratiques de cybers¨¦curit¨¦ aideront g¨¦n¨¦ralement ¨¤ prot¨¦ger les individus et les organisations contre les attaques MitM.
En g¨¦n¨¦ral, une attaque Man-in-the-Middle (MitM) exploite les vuln¨¦rabilit¨¦s des protocoles de s¨¦curit¨¦ r¨¦seau, Web ou bas¨¦s sur un navigateur pour d¨¦tourner le trafic l¨¦gitime et voler des informations aux victimes.
Oui. Les VPN chiffrent les donn¨¦es circulant entre les appareils et le r¨¦seau.
Oui. La s¨¦curit¨¦ de la couche de transport (TLS) est le protocole successeur de la couche de sockets s¨¦curis¨¦s (SSL), qui s¡¯est r¨¦v¨¦l¨¦ vuln¨¦rable et a finalement ¨¦t¨¦ amortie en juin 2015. TLS offre le protocole de s¨¦curit¨¦ le plus robuste entre les ordinateurs en r¨¦seau.
Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.