Cyberattaques : les défis de sécurité concernant les logiciels d’accès à distance

Table des matières

Les logiciels d’accès à distance, comme le Remote Desktop Protocol et le Virtual Network Computing, restent essentiels pour soutenir les travailleurs à distance. Par contre, leur renommée en fait des points de mire favorisés des attaques informatiques. Ces cyberattaques prennent diverses formes, à l’instar de l’exploitation de données d’identification faiblement sécurisées.

Les menaces de cybercriminels deviennent de plus en plus omniprésentes dans le monde actuel : ransomwares, phishing, vulnérabilités logicielles, etc. Ces piratages présentent toute une panoplie de techniques sophistiquées, cherchant à compromettre les systèmes informatiques des entreprises.

Les logiciels d’accès à distance constituent des cibles faciles des cyberattaques. Pourtant, ils sont d’une grande nécessité pour assister le personnel d’une entreprise. D’après Threat Spotlight de Barracuda, certains logiciels sont les plus visés, comme VNC ou encore RDP. La simplicité de ces attaques expose souvent les organisations et les utilisateurs à des risques significatifs. Ceux-ci peuvent être désastreux, allant du vol d’informations à la perturbation des opérations.

Les principales menaces des cybercriminels

Les cybercriminels utilisent diverses méthodes d’attaque pour nuire aux systèmes informatiques et obtenir un accès non autorisé. Parmi les techniques les plus courantes, l’on retrouve entre autres :

  • Les offenses par force brute des mots de passe ;
  • L’hameçonnage (phishing par exemple) ;
  • Les escroqueries de supports techniques ;
  • Le déploiement de logiciels malveillants, etc.

Face à ces nombreuses failles exploitables, la plupart des outils d’accès à distance sont souvent les cibles privilégiées des cybercriminels. Parmi les logiciels les plus visés figurent :

  • VNC (Virtual Network Computing) ;
  • Remote Desktop Protocol (RDP) ;
  • TeamViewer, Independent Computing Architecture (ICA) ;
  • AnyDesk ;
  • Splashtop Remote.

En 2023, VNC est devenu une cible importante pour les attaquants. Ces derniers représentent 98 % du trafic sur certains points d’accès. Pour TeamViewer, les violations surgissent particulièrement sur le port 5938 (et par moments 80, 443). Elles équivalent à seulement 0,1 % du trafic. L’ICA de Citrix qui marche sur les ports 1494 et 2598 présente des risques notoires.

Splashtop Remote, fonctionnant sur le port 6783, a également été utilisé dans des escroqueries de support technique et peut être compromis en raison de ses mots de passe faibles, représentant ainsi une autre source de vulnérabilité potentielle. Utilisant les ports 6568 ou 80, 443, AnyDesk a été impliqué dans des piratages de :

  • Support technique ;
  • Service client de banque mobile.

Quant au RDP, il fonctionne sur le port 3389, étant le point de mire de 1,6 % des tentatives d’attaque informatiques détectées.

Les risques de sécurité des outils d’accès à distance

Les outils d’accès à distance, comme RDP, VNC, TeamViewer et autres sont devenus des cibles des cybercriminels. Cette situation est surtout due à l’utilisation de ces logiciels pour :

  • Le travail à distance ;
  • L’accès aux infrastructures critiques.

Leur développement a permis aux acteurs malveillants de découvrir de nouvelles possibilités d’exploiter les failles de sécurité et des identifiants compromis. Ces opportunités constituent notamment les attaques courantes, permettant de tirer profit des identifiants faibles, volés ou encore réutilisés.

D’ailleurs, parmi les failles de sécurité courantes, plusieurs vulnérabilités notables ont été identifiées, comprenant :

  • La vulnérabilité Log4Shell ;
  • La CVE-2006-2369 pour contourner l’authentification dans RealVNC 4.1.1 ;
  • La CVE-2018-0886 affectant le fournisseur de sécurité des informations d’identification (CredSSP) ;
  • La CVE-2019-0708 permettant de l’exécution de code à distance sur les systèmes RDP vulnérables ;
  • La CVE-2019-0887 donnant la possibilité aux attaquants de s’échapper des machines virtuelles Hyper-V ;
  • La CVE-2023-3519 affectant le proxy ICA de Citrix.

Il est à noter que certaines zones géographiques sont à risque concernant les trafics malveillants sur les logiciels d’accès à distance. La Chine est connue pour être responsable d’environ 60 % d’entre eux, chiffre soulignant l’importance de surveiller les connexions VNC.

En parallèle, l’Amérique du Nord est à l’origine de la majorité des tentatives d’attaques contre les RDP, avec un taux de 42 % pour les offensives informatiques. L’Inde fait aussi partie de la liste des zones à risque. 

Cet article vous a-t-il été utile ?

Note moyenne 0 / 5. Votants: 0

Retrouvez ici les dernières actualités