Table des matières:
- 1 1. Effectuer une analyse de vulnérabilité
- 2 2. Désactiver Universal Plug and Play
- 3 3. Bloquer les ports Telnet ouverts
- 4 4. Ghost votre stockage connecté au réseau
- 5 5. Personnalisez votre routeur
Vidéo: ТОП 5 ПРОБЛЕМНЫХ ЗОН и КАК С НИМИ БОРОТЬСЯ! (Novembre 2024)
Protéger votre petite entreprise n'est pas aussi simple que de brancher un logiciel de protection des terminaux. Vous devrez examiner minutieusement chaque périphérique connecté à votre réseau pour vous assurer qu'aucune connexion étrangère n'a été établie, qu'aucun point d'entrée n'a été laissé exposé et qu'aucun dommage n'a été causé.
Avant de scanner votre réseau, sauvegardez vos données au cas où vous découvririez une vulnérabilité et que vous deviez revenir aux versions précédentes de votre logiciel réseau. Si vous êtes sérieusement préoccupé par ce que vous pourriez trouver lorsque vous exécutez une analyse, vous pouvez sélectionner un outil de récupération après sinistre au cas où votre système entier serait corrompu.
Je me suis entretenu avec Liviu Arsene, analyste principale des e-menaces à Bitdefender, sur ce qu’il fallait rechercher lors d’une analyse du réseau et sur les mesures à prendre pour ne pas être vulnérable à un point d’entrée.
1 1. Effectuer une analyse de vulnérabilité
Les outils d'analyse de la sécurité réseau, même les outils gratuits et peu coûteux, vous permettront de voir tous les périphériques connectés à votre réseau. Ces outils exécutent une analyse des produits tels que les ordinateurs personnels, les routeurs, les serveurs, les pare-feu, les appareils réseau, les logiciels système et les applications pour détecter les vulnérabilités. Ceux-ci peuvent inclure des ports ouverts, des portes dérobées, des scripts mal écrits et des systèmes d'exploitation non corrigés. Vous êtes probablement déjà au courant des ordinateurs portables, téléphones, téléviseurs et autres périphériques destinés aux entreprises, mais il existe probablement un ensemble de périphériques intelligents connectés à votre réseau que vous n'aviez pas compris ou oubliés. Et puis, il faut aussi s'inquiéter des connexions indésirables.«Les utilisateurs qui souhaitent effectuer une analyse rapide du réseau pour savoir ce qui se passe sur leur réseau constateront probablement qu'ils disposent d'un plus grand nombre d'appareils connectés qu'ils ne le pensent», a déclaré Arsene. «Les téléphones intelligents, les téléviseurs intelligents, les thermostats, les consoles et les caméras de surveillance seront probablement connectés au même réseau que vos ordinateurs portables et vos ordinateurs de bureau. Considérant que les périphériques IoT ont été jugés intrinsèquement vulnérables, les connecter au même réseau expose chaque périphérique de ce réseau à un risque. Donc, si vous trouvez cela, créez un réseau séparé pour vos appareils IoT et assurez-vous qu'ils y restent. "
2 2. Désactiver Universal Plug and Play
Le Plug and Play universel (UPnP) permet le transfert de données entre les périphériques connectés sur votre réseau ainsi que la découverte automatique de ces périphériques. Principalement utilisé comme moyen de transmettre de la musique à des périphériques audio, UPnP est également utilisé pour envoyer des vidéos à partir de caméras de sécurité vers des moniteurs, pour envoyer des travaux d'impression à des imprimantes et pour partager rapidement des données d'un périphérique à un autre.Malheureusement, l'UPnP n'est pas adapté aux environnements professionnels. Premièrement, le trafic UPnP consommera trop de ressources sur votre réseau. Deuxièmement, et surtout, les périphériques compatibles UPnP «négocient l'accès Internet avec votre routeur et s'exposent sur Internet», a déclaré Arsene. En désactivant UPnP sur tous les appareils, vous pourrez limiter l'exposition aux forces externes et hostiles.
3 3. Bloquer les ports Telnet ouverts
Nous avons déjà établi que les appareils IoT sont plus vulnérables à l'exposition que les appareils standard connectés à Internet. Par conséquent, assurez-vous que les ports telnet ouverts des périphériques IoT sont bloqués par le pare-feu de votre routeur. S'ils ne le sont pas, les pirates peuvent utiliser un logiciel malveillant pour tenter de se connecter aux appareils à l'aide d'une combinaison de noms d'utilisateur et de mots de passe.Étant donné que la plupart des interfaces Telnet de la génération précédente étaient livrées ouvertes par défaut et n'incitaient pas les utilisateurs à modifier les mots de passe installés, vous êtes probablement exposé à ce type d'attaques. Utilisez ce guide de commandes telnet pour vous aider à fermer des connexions Windows ouvertes. Utilisez ce guide pour Linux.
4 4. Ghost votre stockage connecté au réseau
Les périphériques de stockage en réseau (NAS) sont parfaits pour les petites et les bureaux à domicile. Ils vous permettent de stocker et d'accéder à d'énormes quantités de fichiers à partir de votre réseau, sans avoir à vous connecter physiquement à un périphérique. Malheureusement, étant donné que de nombreuses données cruciales sont sauvegardées sur des périphériques NAS, un accès non sécurisé peut entraîner un désastre pour votre entreprise.Même protéger votre NAS par un mot de passe ne suffira pas si quelqu'un tente désespérément de pénétrer dans l'appareil. En désactivant la découverte du réseau, toute personne ayant accédé à votre réseau sans autorisation ne verra même pas que le périphérique NAS existe.
5 5. Personnalisez votre routeur
Lorsque vous configurez votre routeur pour la première fois, vous souhaiterez le personnaliser pour votre cas d'utilisation spécifique axé sur la sécurité. Tout d'abord, vous ne voulez pas gérer son interface à partir d'Internet. Utilisez un pare-feu entre l'interface et le réseau de gestion ou configurez uniquement l'accès de gestion local.Deuxièmement, assurez-vous de ne pas utiliser les informations d'identification par défaut des routeurs, selon Arsene. Comme avec les ports Telnet, la plupart des routeurs offrent des noms d'utilisateur et des mots de passe par défaut qui sont beaucoup plus faciles à déchiffrer par les pirates. Lorsque vous commencez à personnaliser votre routeur, n’oubliez pas d’effectuer cette modification simple.
Vous voudrez également limiter les adresses IP pouvant gérer le routeur afin que seules les adresses connues aient accès à l'interface administrative. «N'oubliez jamais de mettre à jour le micrologiciel et assurez-vous que des services tels que Telnet, UPnP, SSH (Secure Shell) et HNAP (Protocole d'administration de réseau domestique) ne sont pas accessibles depuis Internet», a ajouté Arsene.