IBM recommande aux entreprises d'abandonner Tor pour des raisons de sécurité

image

Des experts IBM ont mené une étude sur le travail de Tor dans les réseaux d'entreprise. Il s'est avéré que ce réseau anonyme peut être source de maux de tête pour les spécialistes de la sécurité de l'information: en seulement cinq mois, les experts IBM ont enregistré plus de 300 000 attaques de Tor. Nous attendons une conclusion - IBM recommande aux entreprises de refuser d'utiliser Tor dans leurs réseaux en le bloquant dans les systèmes d'entreprise. La recommandation pertinente, en particulier, figure dans le rapport trimestriel trimestriel 2015 d'IBM X-Force Threat Intelligence.

L'étude a révélé qu'au cours des dernières années, le nombre d'attaques sur les réseaux d'entreprise provenant de nod de sortie (nœuds de sortie) Tor a considérablement augmenté. Ainsi, les chercheurs ont étudié les sauts du trafic Tor, en les reliant à l'activité des botnets lancés dans le soi-disant Dark Web. Il existe actuellement dans le monde environ 5 000 serveurs qui prennent en charge le fonctionnement d'un réseau anonyme. Ces serveurs sont servis par des bénévoles - journalistes, opposants au droit d'auteur, défenseurs des droits, pirates informatiques, citoyens ordinaires. Certains serveurs sont également situés sur des réseaux d'entreprise de diverses sociétés.

Wikipedia nous dit que Tor (abréviation de The Onion Router) est un logiciel gratuit et open source pour la mise en œuvre de la deuxième génération de ce que l'on appelle le routage des oignons. Il s'agit d'un système proxy qui vous permet d'établir une connexion réseau anonyme protégée contre l'écoute. Il est considéré comme un réseau anonyme de tunnels virtuels, assurant la transmission de données sous forme cryptée. Il est écrit principalement dans les langages de programmation C, C ++ et Python.

En utilisant Tor, les utilisateurs peuvent rester anonymes sur Internet lorsqu'ils visitent des sites Web, bloguent, envoient des messages instantanés et des e-mails, ainsi que lorsqu'ils travaillent avec d'autres applications qui utilisent le protocole TCP. Anonymisation du traficfourni en utilisant un réseau distribué de serveurs - nœuds. La technologie Tor offre également une protection contre les mécanismes d'analyse du trafic qui menacent non seulement la vie privée sur Internet, mais également la confidentialité des secrets commerciaux, des contacts commerciaux et des secrets de communication en général.



Le nombre maximum d'attaques de Tor a été effectué contre des sociétés de haute technologie et de télécommunications, grandes et petites. Le nombre d'attaques similaires contre des institutions financières et des entreprises manufacturières a également augmenté. Comme indiqué ci-dessus, sur une période de cinq mois, environ 300 000 attaques de cybercriminels contre les réseaux d'entreprises ont été enregistrées. Les États-Unis sont le chef de file du nombre d'attaques de Tor - environ 200 000. Les Pays-Bas viennent en deuxième position, avec 150 000 attaques de Tor, et en troisième position, la Roumanie, avec 75 000 attaques. Certes, ces statistiques sont expliquées très simplement - le fait est que dans ces pays, le nombre maximal de nœuds Tor de sortie est situé.

«Vous ne savez peut-être même pas que votre entreprise est déjà impliquée dans quelque chose d'illégal», écrit Etei Maor, spécialiste de la sécurité des informations chez IBM. Il a également ajouté que les entreprises ne devraient pas être autorisées à travailler avec des réseaux anonymes dans les réseaux d'entreprise. Cela peut entraîner non seulement le vol d'informations, mais aussi des problèmes avec la loi dans certains cas. Certains employés peuvent travailler avec Tor, par exemple, en créant des nœuds à l'intérieur du réseau d'entreprise, sans réaliser les conséquences que tout cela peut entraîner (ou, inversement, bien le réaliser).

Que faire?


IBM recommande aux entreprises de configurer leurs réseaux pour bloquer les hôtes Tor et toutes les ressources associées aux réseaux anonymes, ainsi que les proxys anonymes. Il est conseillé aux services informatiques de s'assurer que les employés de l'entreprise n'utilisent pas ce type de ressources au travail et d'interdire également l'utilisation d'anonymiseurs, de VPN, de lecteurs flash USB personnels et de cartes SD.

Le BIOS des ordinateurs des réseaux doit être configuré de sorte que le téléchargement ne se fasse qu'à partir du disque dur (sauf si cela est impossible), et l'exécution automatique doit être désactivée pour tous les supports amovibles.

Selon les experts d'IBM, la plupart des entreprises n'ont tout simplement pas le choix - les réseaux d'entreprise ne devraient pas fonctionner avec des réseaux de communication qui mènent des activités illégales et qui peuvent provoquer des fuites d'informations du réseau d'entreprise lui-même, avec les conséquences les plus imprévisibles.

Source: https://habr.com/ru/post/fr383557/


All Articles