Première publication : octobre 2020
Le télétravail s’est massivement développé en raison du contexte sanitaire lié à la pandémie de Covid-19. Cette transformation a donné lieu à de nombreuses publications, notamment sur son impact en matière de cybersécurité. Cependant, la plupart ne font que survoler le sujet ou évoquent des scénarios d’attaques farfelues.
Dans le présent article, nous détaillons techniquement 3 cyberattaques réalistes auxquelles vous pouvez être exposés en télétravail. Et nous vous expliquons comment vous en protéger concrètement.
Moins bien équipés chez eux que les entreprises en matière de sécurité informatique, les télétravailleurs représentent une cible de choix pour les pirates. En effet, les entreprises misent prioritairement sur leur défense périmétrique (pare-feu, sondes réseaux, etc.), négligeant parfois la sécurité individuelle de chaque poste.
Mais par quel biais un attaquant peut-il vous atteindre lorsque vous travaillez à domicile ? Écartons les menaces en provenance directe d’Internet – votre box Internet jouant le rôle de pare-feu – et l’intrusion à votre domicile d’une personne malveillante, phénomène rare dans le monde des cyberattaques. Deux sources sérieuses persistent :
L’envoi d’un e-mail contenant une pièce jointe infectée par un RAT, Remote Access Tool (Macro Excel, vulnérabilité du lecteur PDF, exécutable « déguisé » en document, etc.), destiné à être ouvert sur votre ordinateur familial mal sécurisé suffit. Une fois le programme exécuté, le cyberattaquant a un pied dans votre réseau local. Vous encourrez alors plusieurs risques d’attaques concrètes. L‘accès aux dossiers partagés, l’exploitation d’une vulnérabilité RCE et l’exploitation de la fonction LLMNR font partie de ces risques.
Un premier risque est l’accès à vos dossiers partagés. Lorsque vous avez connecté votre ordinateur professionnel à votre réseau local pour la première fois, Windows a demandé s’il s’agissait d’un réseau « privé » ou « public » (ou d’un réseau « domestique », « de bureau » ou « public », selon les versions). À votre domicile, vous avez très certainement, et comme la majorité des gens, cliqué sur « privé » ou « domestique ». Or, cette action incite Windows à diminuer sa vigilance et à faire confiance aux autres membres de votre réseau. Il les autorise notamment à découvrir vos éventuels dossiers partagés.
Un cyberattaquant ayant accès à votre réseau local peut alors facilement lister vos partages réseaux, y accéder et récupérer tous les documents confidentiels qu’ils contiennent. Selon la configuration de votre partage, il peut même modifier les documents présents ou en ajouter de nouveaux. Comme, par exemple, dissimuler à la place d’un de vos fichiers un RAT (Remote Access Tool) qui se déclenchera la prochaine fois que vous cliquerez sur ledit fichier pour l’ouvrir.
Un autre risque que vous encourrez est l’exploitation d’une vulnérabilité de type RCE (Remote Code Execution) présente dans votre ordinateur. On peut par exemple citer la CVE-2020-0796, aussi appelée « SMBGhost ». Elle permet à un attaquant présent sur votre réseau local d’exécuter du code à distance sur votre machine en exploitant le protocole de partage réseau SMBv3. Ce genre de vulnérabilité est généralement vite patché et rarement communiqué avant la publication de la mise à jour de sécurité corrective. Son exploitation est donc peu probable si votre ordinateur est parfaitement à jour.
Cependant, il est fréquent que les ordinateurs professionnels utilisés en télétravail se mettent à jour uniquement lorsqu’ils sont connectés au réseau de l’entreprise. Vous êtes concerné si par exemple, au cours des confinements, vous avez reçu de votre service informatique des e-mails vous invitant à passer par vos locaux pour déployer des mises à jour importantes de sécurité.
Vous ne vous êtes pas rendu au bureau depuis leur réception ? Alors, vous n’avez pas reçu la fameuse mise à jour. Le cybercriminel n’aura qu’à infiltrer votre réseau pour exploiter la vulnérabilité.
Prise de contrôle de votre ordinateur.
Cette dernière menace, plus technique, consiste à piéger votre ordinateur, afin qu’il révèle vos identifiants à l’attaquant. Comme nous l’avons vu avec le premier risque d’attaque, en se connectant à un « réseau domestique », votre ordinateur tente de repérer automatiquement tous les services présents sur le réseau. Pour cela, Windows utilise plusieurs protocoles, notamment LLMNR et NBT-NS, afin d’envoyer des requêtes de découverte. Il va, par exemple, demander sur le réseau si un service porte le nom « WPAD » afin de détecter une configuration proxy.
Votre ordinateur tente ensuite de contacter les différents services détectés. Si ces derniers requièrent une authentification, votre ordinateur s’y connecte automatiquement avec votre compte utilisateur. Un attaquant présent sur votre réseau peut exploiter ce mécanisme en répondant aux requêtes de découverte et en annonçant des services fictifs demandant une authentification, par exemple avec l’outil Responder.
Dans le pire des cas (anciennes versions de Windows et/ou mauvaises configurations), le pirate peut directement récupérer votre mot de passe. La plupart du temps, il obtient plutôt un hash (netNTLMv1 ou netNTMLv2) permettant de casser votre mot de passe. Plus le mot de passe est faible (court, présent dans un dictionnaire de mots de passe…), plus son cassage est aisé.
En récupérant le mot de passe de votre compte Windows, l’attaquant peut ensuite se connecter à tous les services en ligne de votre entreprise dont l’authentification est basée uniquement (sans MFA) sur ce compte (proxy, webmail, applications cloud, extranet, etc.). Ou encore utiliser votre mot de passe dans le cadre d’une attaque plus complexe depuis l’intérieur du réseau de votre entreprise.
Enfin, si le pirate ne parvient pas à casser votre mot de passe, le hash récupéré pourra toujours être utilisé dans des attaques « NTLMRelay ». Bien que cette menace soit minime dans le cadre d’une attaque via votre réseau local, elle reste possible.
Récupération du mot de passe de votre compte Windows.
Bien qu’accéder à un réseau local pour cibler une entreprise requière une certaine dose de motivation, ces différents scénarios sont assez faciles à mettre en place pour un attaquant outillé.
Cependant, ils ne constituent pas les seules menaces. D’une manière générale, le télétravail augmente certains risques à cause de :
Cela a été le cas de Zoom, par exemple, sur lequel plusieurs RCE ont été trouvées au cours du premier confinement (CVE-2020-6109 et CVE-2020-6110). Pendant cette période, un très grand nombre d’attaques et de tentatives d’attaque a d’ailleurs été constaté.
Pour faire face à la recrudescence et à la sophistication des cyberattaques, la sécurité des systèmes informatiques doit impérativement être pensée de manière individualisée, faire l’objet de tests d’intrusion réguliers des postes de travail et prévoir la sensibilisation des employés aux risques inhérents à la cybercriminalité.
©2022 Alter Solutions