Une nouvelle étude de Check Point révèle comment les criminels peuvent cibler les télécopieurs d'entreprise et les télécopieurs privés pour prendre le contrôle des réseaux

13-08-2018

Des vulnérabilités récemment découvertes touchant des dizaines de millions de dispositifs de télécopie dans les entreprises et les foyers du monde entier permettent aux criminels de pirater des réseaux simplement en envoyant des télécopies malveillantes

Une nouvelle étude de Check Point® Software Technologies Ltd. (code NASDAQ : CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a montré comment les entreprises et les particuliers peuvent être piratés via leurs télécopieurs, en exploitant les vulnérabilités récemment découvertes dans les protocoles de communication de dizaines de millions de télécopieurs dans le monde. Un numéro de fax est tout ce dont un agresseur a besoin pour exploiter les failles et prendre le contrôle potentiel du réseau d'une entreprise ou d'un réseau personnel.

Les chercheurs de Check Point ont démontré les vulnérabilités dans les imprimantes fax tout-en-un HP Officejet Pro très répandues. Les mêmes protocoles sont également utilisés par les télécopieurs et les imprimantes multifonctions de nombreux autres fournisseurs, et dans les services de télécopie en ligne tels que fax2email. Il est donc probable que ceux-ci puissent également être attaqués de la même manière. Suite à la découverte des vulnérabilités, Check Point a communiqué les résultats à HP, qui a rapidement réagi et développé un correctif logiciel pour ses imprimantes, disponible sur HP.com.

Rarement perçus comme une technologie moderne, plus de 45 millions de télécopieurs sont néanmoins utilisés dans les entreprises du monde entier, et 17 milliards de fax sont envoyés chaque année. La télécopie est encore largement utilisée dans plusieurs secteurs tels que la santé, le droit, la banque et l'immobilier, dans lesquels les entreprises stockent et traitent de grandes quantités de données personnelles hautement confidentielles. Le service national de la santé du Royaume-Uni compte à lui seul plus de 9 000 télécopieurs pour l'envoi de données concernant les patients. Dans de nombreux pays qui ne considèrent pas les emails comme étant des preuves pour les tribunaux, les télécopies sont utilisées pour certains processus commerciaux et juridiques. Près de la moitié de toutes les imprimantes laser vendues en Europe sont des appareils multifonctions dotés d'un télécopieur.

« De nombreuses entreprises ne sont peut-être même pas conscientes qu’un télécopieur est connecté à leur réseau, mais la fonction de télécopie est intégrée à de nombreuses imprimantes multifonctions, » déclare Thierry Karsenti, vice-président technique Europe chez Check Point. « Cette étude révolutionnaire montre comment ces dispositifs négligés peuvent être ciblés par les criminels et utilisés pour prendre le contrôle des réseaux afin de dérober des données ou perturber les activités.

Il est essentiel que les entreprises se protègent contre ces attaques potentielles en mettant à jour leurs télécopieurs avec les derniers correctifs, et en les séparant des autres appareils de leurs réseaux, » poursuivit Thierry Karsenti. « C'est un signe fort que dans le paysage des attaques complexes de cinquième génération, les entreprises ne peuvent ignorer la sécurité d'une partie quelconque de leurs réseaux. »

Après avoir obtenu le numéro de fax d'une entreprise (qui peut être facilement obtenu à partir de son site web), l’agresseur envoie par fax à la cible un fichier image malveillant spécialement conçu. Les vulnérabilités permettent d’encoder des logiciels malveillants (tels que des logiciels rançonneurs, des extracteurs de cryptomonnaie ou des logiciels espions) dans le fichier image, que le télécopieur décode et télécharge dans sa mémoire. Le logiciel malveillant peut alors potentiellement dérober des données confidentielles ou provoquer des perturbations en se propageant sur tous les réseaux auxquels le télécopieur est connecté.

Pour minimiser les risques de sécurité, Check Point conseille aux entreprises de vérifier s’il existe des mises à jour du micrologiciel disponibles pour leur appareil de télécopie et les installer. Il est également conseillé aux entreprises de placer les appareils de télécopie sur un segment réseau sécurisé et séparé des applications et des serveurs qui transportent des données confidentielles. Cela limitera les possibilités pour les logiciels malveillants de se propager sur les réseaux.

Les vulnérabilités ont été présentées par les chercheurs de Check Point Yaniv Balmas et Eyal Itkin durant DEF CON 26, la principale conférence sur la sécurité et le piratage. Pour plus d'informations sur cette étude, consultez le blog corporate Check Point. Pour plus de détails sur les vulnérabilités détectées par les chercheurs de Check Point, consultez le blog de Check Point Research.
 

media


andere talen / autres langues

contact

all colors of public relations

Eef Leroy

Public Relations Officer

+32 52 55 33 26
Check Point Software Technologies

Nancy Pletinck

Marketing Manager Benelux

+32 2 416 27 80
Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com), le leader mondial dédié à la sécurité, propose des solutions de pointe qui protègent les entreprises des cyberattaques, avec un taux de blocage des logiciels malveillants et autres types d'attaques inégalé. Check Point propose une architecture de sécurité complète qui défend les réseaux des entreprises et les appareils mobiles, et qui permet une administration de la sécurité la plus aboutie et la plus intuitive. Check Point protège plus de 100 000 entreprises de toute taille. Nous protégeons l'avenir.