Accueil Entreprise Commencez à sécuriser votre réseau des menaces de sécurité grand public

Commencez à sécuriser votre réseau des menaces de sécurité grand public

Table des matières:

Vidéo: vous saurez tout sur l’IOT #IoT #LoRa #Sigfox #NbIoT (Novembre 2024)

Vidéo: vous saurez tout sur l’IOT #IoT #LoRa #Sigfox #NbIoT (Novembre 2024)
Anonim

A ce stade, vous avez entendu l'appel du FBI selon lequel nous devrions tous redémarrer nos routeurs. Cela se produit lorsqu'un groupe de pirates informatiques en Russie a créé un logiciel malveillant qui peut collecter les informations d'identification de connexion ou même masquer le périphérique. Il s’avère qu’au moins certains de ces périphériques Internet des objets (IoT), notamment les routeurs SOHO (Small and Home Office), ainsi que certains périphériques de stockage NAS (NAS), comprenaient également une gamme de routeurs entreprise et en nuage. de la société européenne MicroTik. Et cette liste peut s’allonger à mesure que nos connaissances sur ce malware augmentent.

Bien que le logiciel malveillant ait été effectivement désactivé par le FBI, du moins pour le moment, il représente toujours une menace, car les pirates pourraient avoir suivi les adresses IP des routeurs infectés et pourraient éventuellement utiliser ces informations pour les réinfecter. Bien sûr, ils sont probablement intéressés par les informations financières personnelles et les identifiants de connexion, en particulier pour les banques et les sociétés émettrices de cartes de crédit, mais de nombreuses personnes utilisent également leurs routeurs pour au moins occasionnellement faire du télétravail. Cela signifie que ces mêmes pirates pourraient également collecter une partie des informations d'identification réseau de votre entreprise. Pour aider, le FBI exhorte les gens à réinitialiser ces périphériques IoT à leurs paramètres d'usine par défaut pour se débarrasser du malware.

Ce n'est pas grave, mais une meilleure solution consisterait à (a) réinitialiser le routeur, puis (b) à consulter le site Web d'assistance du fabricant de votre routeur pour vous informer de la mise à jour du micrologiciel du routeur. Une fois qu'ils le font, mettez à jour le micrologiciel de votre routeur immédiatement. Et s’ils ne le font pas, alors lâchez 100 dollars et passez à un routeur d’un fabricant qui se soucie de vous.

Toutefois, même si vos utilisateurs suivent ces instructions à la maison, les routeurs SOHO ne sont qu'un exemple de la tendance à la croissance rapide, à savoir les périphériques grand public constituant une menace pour les réseaux d'entreprise, même s'ils sont situés en dehors de son périmètre. Conclusion: même bien avant qu’il n’ait atteint son plein potentiel de croissance, le bas de gamme des appareils IoT est devenu une menace - une menace qui ne fera qu’empirer.

Cette tendance ne commence certainement pas et ne se termine pas avec les routeurs domestiques, et elle ne se termine pas non plus avec Amazon Echo, qui a récemment montré qu’il enregistrait des conversations dans lesquelles il pensait entendre le mot "Alexa" enregistrer au cas où il s'agirait d'une commande). Jusqu'ici, il y a un cas rapporté dans lequel Alexa a envoyé une conversation privée à une autre partie figurant sur une liste de contacts. Selon ce qui est discuté lors du démarrage de l'enregistrement par Amazon Echo, cela pourrait poser de gros problèmes si quelqu'un détournait l'appareil et entamait l'acheminement des conversations avec une intention délibérée, bien que ce soit un type de problème différent de celui d'un routeur chargé de logiciels malveillants.

Malheureusement, la liste est longue. En 2016, ce sont des caméras vidéo sans fil infectées par des logiciels malveillants qui ont été installées par des millions de personnes dans le monde. ils ont ensuite été utilisés pour lancer une attaque par déni de service (DDoS) contre le chercheur en sécurité Brian Krebs. Nombre de ces caméras étaient utilisées comme caméras de sécurité dans les entreprises car elles étaient peu coûteuses, fournissaient des vidéos de bonne qualité et fonctionnaient en Wi-Fi. Malheureusement, ils avaient peu ou pas de sécurité.

Comment protéger vos appareils

Malgré l'avertissement du FBI, la menace la plus courante pour l'IoT est probablement le cryptojacking dans lequel les périphériques sont prêts à fonctionner pour exploiter la crypto-monnaie. Même si de tels dispositifs ne peuvent que faire un peu de travail, des millions d’entre eux peuvent faire gagner beaucoup d’argent aux méchants. De plus, étant donné que les périphériques n'ont pas été conçus pour le type de cycles de travail requis par l'extraction de devises, ils peuvent échouer plus tôt en raison d'une surchauffe.

Malheureusement, les logiciels malveillants basés sur les appareils sont presque impossibles à détecter directement. Mais vous pouvez faire quelque chose contre la menace. Tandis que la meilleure défense est de refuser l'accès au monde extérieur. Voici six autres mesures que vous pouvez prendre:

    Configurez vos routeurs ou vos pare-feu de sorte que l’adresse IP du périphérique ne soit pas autorisée à accéder au-delà du réseau local. Cela empêchera tout logiciel malveillant entrant de téléphoner à la maison pour obtenir des instructions ou pour obtenir plus de logiciels malveillants.

    Pendant que vous y êtes, refusez l'accès entrant à ces périphériques. Non seulement votre caméra IP n'a pas besoin d'un accès à Internet, mais elle constitue également une menace à la sécurité qui ne se limite pas à héberger des logiciels malveillants.

    Pour les appareils IoT qui ont un besoin légitime de faire circuler leur trafic hors du réseau, configurez votre pare-feu pour qu'il enregistre ces demandes. Vous devrez également enregistrer (si vous le pouvez) des détails sur le trafic, tels que la longueur des messages entrants et sortants. Certains types de trafic de logiciels malveillants, notamment l'extraction de crypto-monnaie, ont des modèles de trafic spécifiques que vous pouvez repérer.

    Investissez dans un logiciel de sécurité conçu pour détecter le trafic de logiciels malveillants. Jask, un nouveau progiciel récemment introduit, est une plate-forme d'opérations de sécurité autonome qui utilise l'intelligence artificielle (AI) et l'apprentissage automatique (ML) pour détecter les logiciels malveillants et d'autres événements liés à la sécurité, dans ce qui pourrait autrement ressembler à du trafic réseau de routine.

    N'oubliez pas que tous les programmes malveillants IoT ne sont pas nécessairement dirigés hors de votre réseau. Il peut être conçu pour collecter les informations d'identification de connexion ou la propriété intellectuelle (interne) de votre entreprise. Pour lutter contre cela, vous pouvez envisager de réexaminer les défenses de périmètre de votre réseau et envisager des mesures plus avancées, telles que la segmentation du réseau ou les réseaux virtuels, les pare-feu internes, l'authentification multifactorielle (MFA) et la gestion de l'identité, voire des réseaux distincts pour empêcher l'accès de certains périphériques. le reste du réseau.

    Surveillez également les routeurs Wi-Fi et les points d'accès indésirables au sein de votre réseau d'entreprise. Ces appareils sont fréquemment installés par les employés qui veulent quelque chose - généralement un accès sans fil - qu’ils ne peuvent pas obtenir de la boutique informatique. Celles-ci étant généralement installées par des personnes sans formation en sécurité, elles constituent également une menace importante pour votre réseau. Heureusement, les contrôleurs Wi-Fi de niveau entreprise et les outils de gestion d'infrastructure permettent généralement de repérer ces périphériques.

Rester vigilant à propos de la sécurité

La principale raison de ce niveau de vigilance est de protéger votre réseau contre les intrusions, mais il existe d'autres raisons. Par exemple, si votre appareil IoT grand public est utilisé dans une attaque et que la victime est en mesure de vous le localiser, la responsabilité de votre organisation pourrait alors être significative. En outre, envisagez d'intégrer les routeurs domestiques dans votre stratégie de sécurité aux travailleurs désignés comme guerriers de la route ou télétravailleurs, ou essentiellement à tous ceux qui demandent des informations d'identification légitimes pour l'accès à distance.

Souvent, le service informatique n'impose aucune restriction sur les équipements du réseau domestique, car ils n'ont pas besoin du support technique. Cependant, comme l'IdO devient une menace de plus en plus grave, il se peut que cela doive changer. Tester et régler sur un ou deux routeurs domestiques approuvés pour vos employés, dont vous savez qu'il fonctionnera avec votre infrastructure d'accès à distance, vos services cloud désignés et les fournisseurs de services Internet à domicile, peut faire beaucoup pour protéger le cœur de votre réseau d'entreprise tout en conservant ces exigences de soutien au minimum.

Le fait est que les appareils grand public et les autres internautes IoT sont probablement là pour rester, du moins en tant que points de contact occasionnels avec les réseaux professionnels quotidiens. La bonne nouvelle est qu'ils peuvent fournir des fonctionnalités vraiment utiles. La mauvaise nouvelle est qu’ils peuvent également présenter un risque énorme si vous ne les surveillez pas.

Commencez à sécuriser votre réseau des menaces de sécurité grand public