banner

Nouvelles

Nov 01, 2023

Huit mythes sur le piratage des réseaux fibre (et deux solutions clés)

Mais qu'en est-il du piratage physique du réseau de fibre optique lui-même ? Il y a des millions de kilomètres de tels câbles qui serpentent à travers le monde. Sont-ils vulnérables à la falsification ? La réponse pourrait vous surprendre.

Après tout, la fibre optique n'est-elle pas cachée profondément sous terre, loin d'être accessible ? Même si les pirates pouvaient accéder aux câbles à fibres physiques, n'auraient-ils pas besoin d'un équipement spécial ? Et sûrement ces réseaux sont surveillés de près et une brèche serait vite repérée ?

Cet article examine ces mythes et d'autres qui nous amènent à croire que le réseau de fibre est plus sécurisé qu'il ne l'est réellement.

Certaines personnes n'acceptent tout simplement pas que le piratage des réseaux fibre se produise en dehors d'Hollywood. Citant plusieurs des raisons ci-dessous, ils affirment qu'il s'agit d'un mythe urbain sans fondement en fait. Cela pourrait les aider à dormir plus facilement la nuit, mais il est important d'être conscient des menaces avant de pouvoir les combattre. La capacité de pirater des câbles à fibre optique n'est pas seulement possible - elle a été clairement démontrée dans des vidéos facilement accessibles en ligne. De nombreuses études de cas sont également disponibles pour que chacun puisse mener ses propres recherches.

Les pirates sont souvent décrits comme des individus très intelligents dotés d'un savoir-faire technique avancé. De nombreux cybercriminels correspondent à cette description, mais les compétences nécessaires pour pirater un réseau fibre ne nécessitent pas une telle sophistication. En fait, un cybercriminel travaillerait probablement plus efficacement en formant un complice pour effectuer le piratage manuel de la fibre tout en se concentrant sur la gestion du logiciel qui donne un sens aux données volées.

L'équipement nécessaire pour pirater un réseau de fibre optique est tout aussi basique que les connaissances. Des résultats adéquats peuvent généralement être obtenus en utilisant simplement un coupleur à clipser, un câble réseau CAT 5 ou 6 et un logiciel d'analyse de réseau. Dans certaines attaques plus avancées, le câble peut en fait être sectionné et les extrémités connectées via un concentrateur, mais il s'agit probablement du kit le plus avancé dont un pirate informatique aura jamais besoin.

Dans la lignée du mythe précédent, si vous pensiez que les outils et logiciels nécessaires à un piratage devaient être obtenus via une zone clandestine du dark web, détrompez-vous ! Les logiciels d'analyse de réseau, tels que Wireshark, sont légitimement utilisés par les professionnels de l'informatique, tandis que les coupleurs et les câbles font partie de la boîte à outils de chaque installateur de câbles.

Votre entreprise pourrait-elle être exposée à un risque de cybercriminalité interne ? Les jonctions fibre optique sont très répandues dans les grands bureaux et sont constituées de nombreuses cassettes abritant des coupleurs fibre optique. Placer une écoute électronique sur le réseau n'est pas aussi compliqué que certains pourraient le suggérer, comme l'explique le célèbre hacker Kevin Mitnick dans cette vidéo.

Il serait évidemment très difficile de creuser de grandes sections d'autoroute ou de trottoir sans attirer l'attention des autorités, mais les réseaux câblés traversent souvent des zones rurales non peuplées. En fait, dans certaines régions du pays, des panneaux de signalisation ont été érigés pour s'assurer que les gens n'endommagent pas accidentellement les câbles. Même les câbles sous-marins ne sont pas complètement sûrs. Certains sous-marins sont conçus avec des appareils spéciaux pour y accéder et les manipuler à des fins d'espionnage international.

Au début de la transmission par fibre optique, c'était peut-être le cas, mais les réseaux sont maintenant si tolérants à la perte de lumière qu'un étonnant 8 dB d'informations peut s'échapper avant que l'utilisateur final ne remarque qu'il y a un problème. Il est similaire à un système de plomberie domestique qui peut faire face à une fuite assez importante avant que le propriétaire ne remarque que quelque chose ne va pas. Même un piratage de base de la fibre optique ne sera pas près de correspondre à la perte de données générale qui se produit sur la distance entre la source et la destination. L'équipement le plus complexe ne peut causer qu'une perte de données d'environ 0,5 dB. Bien qu'un logiciel de détection d'intrusion soit disponible, il peut ne pas être suffisamment sensible pour détecter une violation.

L'histoire du piratage de la fibre optique est une lecture intéressante. Depuis les années 1990, il y a eu de nombreux exemples de cette pratique :

Bien qu'il soit pratiquement impossible de protéger les réseaux câblés contre le piratage, il est assez simple, dans la plupart des cas, de rendre inutile le piratage de votre flux de données. Les services de conseil en informatique et cloud peuvent aider les entreprises à mettre en place un cryptage robuste afin que les données soient protégées « en vol » plutôt que simplement lorsqu'elles sont stockées sur des serveurs et des appareils. Alors qu'un message électronique standard utilisant POP3 peut être facilement lu via un analyseur de réseau, un message crypté fournira un charabia inutile au pirate.

Si vous opérez dans certains endroits, vous pouvez également investir dans la propriété de votre alimentation en fibre optique, ce qui vous donne la possibilité de sécuriser physiquement et de surveiller de près votre flux de données.

En raison du surplus de fibre, en particulier dans les grandes villes, de nombreuses entreprises personnalisent désormais leurs propres réseaux physiquement sécurisés et gérés via ce que l'on appelle l'approvisionnement en fibre noire. Les entreprises spécialisées peuvent agir en tant que courtiers pour aider les entreprises à prendre le contrôle complet de la conception de leur réseau.

Comme souligné dans le STOP. PENSER. Campagne CONNECT.™, les informations personnelles sont comme de l'argent et doivent être traitées comme telles. Étant donné que les entreprises traitent les données d'autres personnes, elles doivent faire tout leur possible pour les protéger tout en veillant à ce que leurs yeux soient constamment ouverts à tous les types de menaces à la sécurité.

Ben Ferguson est architecte réseau senior et vice-président de Shamrock Consulting Group, le leader de l'approvisionnement technique pour les télécommunications, les communications de données, les centres de données, l'approvisionnement en fibre noire et les services cloud.

Depuis son départ de la recherche biochimique en 2004, il a développé des compétences de base autour de l'architecture de réseau étendu d'entreprise, des déploiements de centres de données à haute densité, des déploiements de cloud public et privé et de la téléphonie voix sur IP.

Ben a conçu des centaines de réseaux étendus pour certaines des plus grandes entreprises du monde. Lorsqu'il fait une pause occasionnelle dans la conception de réseaux, il aime surfer, jouer au golf, s'entraîner, essayer de nouveaux restaurants et passer du temps avec sa femme, Linsey, et son chien, Hamilton.

PARTAGER