Internet regorge de personnes très utiles et de systèmes autonomes qui sondent, testent et évaluent silencieusement les défenses de votre entreprise à chaque seconde de chaque minute de chaque heure de chaque jour. Si ces personnes et ces systèmes utiles ne sondent pas votre réseau, ils enregistrent et cataloguent avec diligence tout ce qu'ils ont trouvé afin que d'autres puissent rapidement énumérer vos activités en ligne ou dresser la liste des systèmes qui, comme le vôtre, sont vulnérables à un type d'attaque ou à un autre.

De l'exploration autonome à la délégation des scans Internet

À l'époque naissante d'Internet (vers le 20ème siècle), il était nécessaire que chacun réalise ses propres analyses pour cartographier le réseau et détecter les systèmes vulnérables. De nos jours, afin d'éviter de transgresser des lois sur le piratage désuètes dans certains pays lors de l'interrogation des adresses IP et de l'interaction avec les services rencontrés, il est désormais possible de s'appuyer sur quelqu'un qui a déjà fait ce travail pour vous, et d'accéder à cette mine d'informations pour un coût minime.

Shodan : Une épée à double tranchant

Shodan est l'un des services les plus populaires pour illuminer et recenser les coins les plus sombres de l'Internet. C'est un service basé sur un portail où les abonnés peuvent interroger sa vaste base de données d'adresses IP, d'applications en ligne et de bannières de services qui peuplent l'Internet. Dans les coulisses, les serveurs de Shodan scannent continuellement le réseau, énumérant et sondant chaque dispositif rencontré et enregistrant les dernières découvertes.

En tant que service en ligne qui catalogue assidûment l'Internet, Shodan se comporte plutôt bien. Les serveurs qui effectuent les scans ne sont pas excessivement agressifs et fournissent des informations DNS qui ne dissimulent pas leur identité.

Perception publique et préoccupations en matière de sécurité

En général, la plupart des gens ne considèrent pas que ce que fait Google (ou Microsoft, Yahoo ou tout autre moteur de recherche commercial) est mauvais, et encore moins illégal. Mais si vous connaissez les options de recherche avancée offertes par ces sites ou si vous avez lu un certain nombre de livres ou de blogs sur les "Google Dorks", vous les craindrez probablement davantage qu'un outil de portée limitée comme Shodan. Malheureusement, Shodan est de plus en plus perçu comme une menace par de nombreuses organisations. Cela peut être dû à sa popularité écrasante ou au fait qu'il est souvent cité par la communauté de l'informatique et les journalistes comme source de statistiques embarrassantes. Par conséquent, des entreprises de sécurité comme Check Point ont inclus des alertes et des signatures de blocage dans une vaine tentative de contrecarrer Shodan et ses semblables.

Shodan: ami ou ennemi?

Les organisations dont les systèmes sont accessibles par l'internet sont constamment sondés par Shodan. Leurs services sont énumérés et chaque mauvaise configuration embarrassante ou service non corrigé est catalogué et pourrait être utilisé contre eux par des pirates, des chercheurs et des journalistes malveillants.

Dans certains domaines, vous entendrez également que les concurrents malveillants de Shodan (par exemple, les cybercriminels qui cartographient l'Internet pour leur propre profit financier) copient les caractéristiques d'analyse de Shodan afin que les équipes de sécurité et de réponse aux incidents de la cible supposent qu'il s'agit en fait des gentils et ignorent la menace.

L'effort futile pour bloquer Shodan

Étant donné qu'il est si facile de modifier le processus d'analyse - changer les types d'analyse, modifier les processus d'échange, utiliser des noms de domaine différents et lancer des analyses à partir d'un plus grand nombre d'adresses IP - on pourrait penser que tout cela n'est qu'un effort inutile... aussi utile qu'un panneau "ne marchez pas sur l'herbe" à Hyde Park.

Bien que le fichier "robots.txt" constitue à sa manière une demande polie à l'intention des bots de recherche sur le web pour qu'ils ne naviguent pas et n'enregistrent pas les pages d'un site, ce fichier est le plus souvent ignoré par les scanners comme Shodan. Il dirige même les pirates et les chercheurs en sécurité vers le contenu le plus sensible d'un site web.

De l'exploration autonome à la délégation des scans Internet

L'adaptation en cours des règles de détection pour les analyses Shodan par des fournisseurs de sécurité réputés met en évidence une vulnérabilité importante dans les stratégies actuelles de sécurité des réseaux. Bien que les panneaux virtuels "keep-off-the-grass" n'offrent qu'une dissuasion minimale contre les sondes déterminées, ils donnent néanmoins aux administrateurs de réseau un semblant de contrôle et une base pour appliquer les mesures de sécurité.

Cependant, les scans, qu'ils soient bien intentionnés ou malveillants, se produisent sans cesse.

En parcourant les méandres de services tels que Shodan et leur impact sur la cybersécurité, il devient évident que seules des solutions sophistiquées et avant-gardistes peuvent assurer une protection numérique complète.

Vectra AI exploite l' intelligence artificielle avancée pour offrir des capacités de détection des menaces en temps réel et de réponse proactive. Cette technologie permet aux organisations non seulement de détecter, mais aussi de contrer efficacement les menaces de cybersécurité posées par les pratiques d'analyse extensive de plateformes telles que Shodan.

Foire aux questions