Flexible Security for Your Peace of Mind

Vulnérabilités FTP du port TCP 21

Depuis la naissance d’internet, l’une des choses les plus passionnantes rendue possibles est le transfert des données d’un endroit à un autre sur de longues distances. L’un des premiers protocoles conçus pour le transfert de fichiers d’un nœud à un autre a été le File Transfer Protocol (FTP). Le FTP est utilisé depuis longtemps pour transférer des fichiers sur Internet. Toutefois, avec l’augmentation des préoccupations en matière de cybersécurité et l’intensification des risques d’attaque, les entreprises doivent tenir compte des vulnérabilités FTP du port 21. Quelles sont les vulnérabilités du port 21 associées au FTP ? Quelles mesures de protection les entreprises doivent-elles prendre lors du transfert de fichiers sur Internet ?

Qu’est-ce que File Transfer Protocol (FTP) ?

Le File Transfer Protocol (FTP) existe depuis un certain temps et a été conçu pour transférer des fichiers entre ordinateurs via Internet. Le FTP fonctionne en établissant une connexion entre deux nœuds du réseau. Il s’agit de l’un des protocoles de réseau les plus fréquemment utilisés et, malgré son ancienneté, il existe encore aujourd’hui des millions de sites FTP sur Internet.

Le FTP est un protocole robuste et stable souvent utilisé derrière d’autres applications qui doivent transférer des fichiers. Bien qu’il soit généralement décrit comme un trafic sur le port 21, le FTP peut également utiliser les ports TCP 20 et 21 pour une connexion réussie. Selon la configuration, le FTP peut utiliser uniquement le port 21 ou les deux, 20 et 21. Les différences dans ces connexions dépendent des connexions FTP actives ou passives.

Une connexion FTP sous Windows peut être établie à partir de la ligne de commande, à l’aide de la commande ftp.  Vous pouvez voir les paramètres de commande disponibles en tapant simplement un « ? » à l’invite ftp. Les deux paramètres les plus courants utilisés avec la commande ftp sont les suivants :

  • get – télécharger un fichier depuis un serveur FTP
  • put – télécharger un fichier vers un serveur FTP
Exécution de la commande ftp dans Windows 10

D’autres produits FTP commerciaux offrent des interfaces graphiques et des fonctionnalités beaucoup plus robustes que les variantes de ligne de commande intégrées aux principaux systèmes d’exploitation actuels, tels que Linux, macOS et Windows.

Manque de sécurité

Si le protocole FTP du port TCP 21 est un protocole solide et bien établi qui a fait ses preuves pendant des années et qui est toujours à la base de millions de sites de transfert de fichiers, il présente des lacunes dans le domaine crucial de la sécurité. Aujourd’hui, les entreprises ne peuvent pas se permettre d’avoir des normes de cybersécurité laxistes. Les vecteurs d’attaque ne manquent pas : ransomware, malware, espionnage du réseau, phishing, force brute, etc.

L’utilisation de ports et de protocoles anciens et non sécurisés peut constituer un pas dans la mauvaise direction pour les entreprises qui cherchent à sécuriser leur environnement et à renforcer leur position en matière de cybersécurité. Par exemple, le trafic FTP traditionnel transmis sur le port TCP 21 n’est pas un protocole sécurisé. Les fichiers, les informations d’identification et les autres informations transitant par FTP sont transmis en clair, sans cryptage. Nous entendons souvent parler du cryptage utilisé par les criminels en relation avec le ransomware. Cependant, le cryptage, lorsqu’il est utilisé pour sécuriser vos données, joue en faveur de la sécurité.

Il transforme des valeurs de texte et de chaîne facilement lisibles, telles que votre nom d’utilisateur et votre mot de passe, en un « charabia » illisible sans la clé de chiffrement. Avec le cryptage, même si un pirate capture le trafic réseau, l’algorithme de cryptage rend les données contenues dans le trafic réseau illisibles.

Les entreprises doivent réfléchir à l’utilisation du port 21 FTP pour transférer des fichiers au sein de leur organisation vu l’absence de cryptage des transmissions FTP. L’utilisation de FTP peut exposer des informations sensibles et des informations d’identification réseau à un agresseur lors de la transmission de données sur le réseau ou sur Internet.

Les transmissions de fichiers modernes devraient utiliser des protocoles plus sûrs tels que Secure File Transfer Protocol (SFTP) ou SSH sur le port 22. Les deux protocoles de transmission sécurisée de fichiers utilisent des communications cryptées pour sécuriser les données critiques pour l’entreprise qui transitent sur le réseau.

Les dangers des identifiants volés

Le vol d’identifiants figure en tête de liste des dangers auxquels sont exposées aujourd’hui les entreprises, petites et grandes. Alors pourquoi les agresseurs choisiraient-ils la voie la plus ardue pour pénétrer dans votre réseau en essayant de jouer sur la vulnérabilité, ou toute autre forme d’attaque complexe, alors qu’ils peuvent facilement voler des identifiants et « entrer par la grande porte ? »

Le rapport 2021 d’IBM sur le coût d’une violation de données indique que 20 % des violations sont initialement causées par des informations d’identification compromises, ce qui en fait le vecteur d’attaque initial le plus courant. Il est également alarmant de constater, selon ce même rapport, que ce sont les violations causées par le vol d’informations d’identification qui ont nécessité le plus grand nombre de jours pour être identifiées (250) et puis contenues (91), soit un total de 341 jours. Quel est donc le coût d’une violation de données causée par des informations d’identification compromises ? Le coût moyen d’informations d’identification compromises pour les entreprises est de 4,37 millions de dollars.

Comme nous l’avons mentionné, l’utilisation de protocoles non sécurisés tels que le FTP peut permettre aux agresseurs de voler rapidement les informations d’identification transmises en clair, avec des conséquences longues et coûteuses.

Sécurisez vos mots de passe et renforcez vos politiques de mots de passe

En raison du risque que représentent les informations d’identification volées pour les entreprises, ces dernières doivent renforcer à la fois la sécurité des mots de passe des utilisateurs finaux et leurs politiques en matière de mots de passe définissant les types de mots de passe autorisés dans un environnement donné. Malheureusement, Active Directory Domain Services, utilisé dans la plupart des environnements d’entreprise aujourd’hui, a des capacités limitées en matière de politique de mots de passe. Par conséquent, il ne dispose pas des capacités nécessaires pour satisfaire aux directives actuelles des autorités chargées de la cybersécurité en matière de politique de mots de passe, telles que la protection contre la violation des mots de passe.

Specops Password Policy est une solution moderne de politique de mots de passe qui renforce les capacités natives des politiques de mot de passe Active Directory mises en œuvre avec la politique de groupe. Specops s’intègre de manière transparente aux objets de politique de groupe existants et permet d’ajouter les capacités absentes dans Active Directory.

Breached Password Protection de Specops fournit des données sur les attaques en direct – une nouvelle fonctionnalité de sa dernière version. Les organisations bénéficient des données en direct recueillies par Specops sur les mots de passe actuels observés lors d’attaques par force brute en temps réel. En outre, la protection contre les mots de passe violés de Specops empêche les utilisateurs, lorsqu’ils changent leur mot de passe, d’utiliser ceux qui figurent sur les listes de mots de passe corrompus connus.

La mise en œuvre de l’interdiction de certains mots de passe à l’aide de dictionnaires de mots de passe n’est pas facile avec les capacités natives d’Active Directory et nécessite le développement de .dlls de filtres de mots de passe, ce qui signifie que vous devez disposer de compétences de développement en interne. Cependant, Specops facilite sensiblement l’introduction de plusieurs filtres de dictionnaire de mots de passe dans l’environnement, en seulement quelques clics.

Des dictionnaires de mots de passe personnalisés facilement utilisable par Specops Password Policy

Voici les autres fonctionnalités fournies par Specops Password Policy :

  • Accès à une base de données de plus de 3 milliards de mots de passe compromis
  • Données d’attaques mise en jour en direct pour se protéger contre le piratage des mots de passe
  • Trouver et supprimer les mots de passe piratés dans votre environnement
  • Messagerie client intuitive
  • Retours dynamiques aux utilisateurs finaux pendant le changement de mot de passe
  • Durée d’expiration du mot de passe basée sur sa longueur
  • Notifications par email personnalisables
  • Blocage des noms d’utilisateur, noms d’affichage, mots spécifiques, caractères consécutifs, mots de passe incrémentiels et de la réutilisation d’une partie du mot de passe actuel.
  • Ciblage granulaire, basé sur les GPO, pour tout niveau de GPO, ordinateur, utilisateur ou groupe de population
  • Utilisation de phrases secrètes (ou phrases de cache)
  • Prise en charge des expressions régulières
  • Support multilingue.

Pour en savoir plus sur Specops Password Policy et demandez une démonstration, cliquez ici.

(Dernière mise à jour le 26/08/2022)

Revenir sur le blog