Quand vous pensez à une brèche informatique, vous vous imaginez probablement un pirate informatique qui vole des informations de connexions, un email de Phishing ou encore un exploit vulnérable dans votre réseau.
Ce à quoi vous ne vous attendez probablement pas, c’est qu’ils entrent par la porte principale et accèdent à vos systèmes via un dispositif contrôlé à distance, livré par la poste, sous le radar de toutes vos précautions.En effet, c’est précisément ce que certains chercheurs en sécurité d’IBM ont réussi à accomplir. Cette nouvelle technique nommée Warshipping, consiste à dissimuler un petit ordinateur dans un paquet et l’envoyé par la poste à la cible.
Ses appareils peu coûteux (environs 100$) permettent à n’importe quel hacker d’accéder à distance un réseau depuis pratiquement n’importe où dans le monde. Une fois les données reçues, le pirate pourra utiliser des ordinateurs plus puissants pour les déchiffrer et ainsi obtenir les informations de connexion.
Le petit ordinateur envoyé par colis pourra alors se connecter au réseau Wi-Fi et servir de relais grâce à une connexion 3G. Le hacker sera alors libre d’attaquer tous les appareils sur le réseau interne de l’entreprise.
Avec toutes les boîtes qui transitent dans la salle de courrier d’une entreprise, qui pourrait soupçonner qu’un colis permettrait à des pirates d’infiltrer le réseau de votre entreprise, sans être détectés. C’est une menace qui n’est pas à prendre à la légère, surtout à l’ère du commerce électronique.
Quelles sont vos options pour réduire vos risques face à cette menace?
1. Éduquer vos employés sur cette nouvelle menace
2. Vous connecter seulement à des réseaux sans-fil de confiance
3. Instaurer une politique pour les colis personnels
Pour éviter toute nouvelle brèche de votre organisation, vous pouvez prendre de l’avance sur les pirates en mettant régulièrement à jour vos mots de passe et en vous inscrivant a un service de surveillance du Dark Web. Cela vous permet de recevoir des notifications à chaque fois que vos informations d’identifications sont à vendre sur les marchés du Dark web.
Si vous n’avez toujours pas de plan de relève en cas d’infiltration, lisez notre article suivant : Prévoyez votre plan de relève