Securité Informatique

“Warshipping”, ou le piratage informatique par colis postal

La publication du rapport “cyber-sinistres 2019” par Hiscox a permis d’évaluer les dégâts des cyber-attaques au sein des entreprises. La France se révèle être le second pays le plus touché par cette menace. En effet, sur les 5 400 entreprises sondées, 61% affirment avoir été victimes du hacking, contre 45% en 2018.

Certains types d’attaques, comme les ransomware, qui consiste à demander une rançon en échange de l’accès aux données, où les attaques via les objets connectés, telle qu’une imprimante, sont bien connues.

Mais de nouveaux types d’attaque apparaissent tous les jours, et il est important pour les entreprises de s’y préparer .Une nouvelle technique de piratage, nommée “Warshipping”, a récemment été découverte. Soyez attentif à ce que renferme vos colis car ils pourraient contenir une menace pour votre réseau informatique.

IT Visions vous propose d’en savoir plus à travers ce nouvel article.

Warshipping : décryptage d’un nouveau mode de piratage

Dans la ligné du “Wardriving”, méthode d’infiltration d’un réseau depuis une voiture garée à proximité, le “Warshipping” est une nouvelle forme de hacking effectué à partir d’un dispositif caché à l’intérieur d’un colis. Ce dispositif est certes petit, de faibles puissances et jetable mais il est surtout capable de pirater un réseau wifi. Par conséquent, ce cas de cyberattaque peut autant affecter la vie privée que les organismes entrepreneuriaux.

La découverte d’une nouvelle forme de piratage par colis a été confirmée par TechCrunch, un site d’information américain spécialisé dans l’actualité des startups Internet, ainsi que par des chercheurs en sécurité chez IBM X-Force Red. Ces derniers ont affirmé s’être confrontés à une technique novatrice et efficace en matière de piratage. Afin de se rendre compte du danger de cette dernière, ils ont créé un dispositif similaire, suffisamment petit pour être installé à l’intérieur d’un ours en peluche pour ensuite être envoyé par colis à la cible.

Quelles sont les étapes précises de la procédure de piratage ?

  • Composé d’un petit modem 3G, le hacker peut suivre son colis en infiltrant périodiquement les réseaux alentour.
  • Lorsque ce dernier arrive à destination, le hacker est en mesure d’infiltrer à distance le système et d’activer l’accès sans fil de la cible.
  • Dès que le réseau est attaqué, le dispositif part à la recherche de données qu’il envoie par la suite à un système de hacking plus performant qui se chargera du piratage.

Il faut savoir que ce dispositif est en mesure de se connecter au réseau wifi et ainsi récupérer des données privées avant même que le colis n’ait été ouvert. De plus, le dispositif est en mesure de créer un réseau sans fil non-fiable afin de tenter un victime de s’y connecter et d’ouvrir ainsi une nouvelle brèche dans le système.

Comment se prémunir d’une attaque Warshipping ?

  • La première solution est d’informer ses employés de cette potentielle brèche informatique réalisée par colis.
  • La seconde est de toujours se connecter à des réseaux sans fil de confiance.
  • Il s’agira ensuite d’établir une politique de réception des colis en les faisant passer aux rayons X et en évitant de les laisser dans des secteurs sensibles au piratage.
  • Enfin, il est recommandé de mettre à jour ses mots de passes régulièrement afin d’anticiper toute attaque.

It Visions

Messages récents

Microsoft Teams Exploratory : une licence gratuite et légale pour votre entreprise

Plébiscitée pour ses fonctionnalités et son intégration très facile avec les autres produits Microsoft, l’application…

depuis 1 an

Le CERN démontre que l’humain est la première faille dans tout système informatique

Le Conseil européen pour la recherche nucléaire ou CERN a mis en évidence, en août…

depuis 1 an

Découvrez 4 faux amis de la sécurité informatique

Chaque année, les problèmes de sécurité informatique des entreprises ne font que se complexifier. En…

depuis 2 ans

Créer une réunion Teams avec lien

Créer une réunion Teams avec lien En entreprise ou entre pro, l’outil Microsoft Teams permet…

depuis 2 ans

Rançongiciels : les secteurs les plus touchés

Les rançongiciels sont depuis quelque temps les fléaux numériques des petites et grandes entreprises. Ce…

depuis 2 ans

5 domaines IT à explorer pour booster votre carrière en 2021- 2022

L’IT est un marché qui ne cesse d’évoluer et c’est pourquoi la demande en termes…

depuis 2 ans

Ce site web utilise des cookies.

En savoir plus