Dans la plupart des réseaux d'entreprise, il peut y avoir des traces de pirates et de vulnérabilités associées

Nous avons décidé de discuter d'un certain nombre de facteurs qui affectent négativement la sécurité des réseaux dans l'entreprise - la lenteur de l'installation des correctifs, le non-respect des réglementations SI et le manque de chiffrement.


/ Unsplash / Clint Patterson

La situation de la (non) sécurité du réseau


L'infrastructure réseau des entreprises repose sur des routeurs d'entreprise. Ils connectent les bureaux entre eux et au cloud et sont responsables de la sécurité de la connexion. Cependant, des difficultés surgissent parfois avec eux. Le problème avec l'un de ces appareils a été découvert par des spécialistes de la société chinoise de sécurité de l'information Qihoo 360. Selon eux, un groupe de pirates inconnus utilise une vulnérabilité du mécanisme d'autorisation pour surveiller le courrier et le trafic FTP.

Les attaquants injectent du code malveillant dans le champ de connexion du panneau de configuration du routeur. Lorsqu'un utilisateur se connecte, un script spécial est exécuté situé danshttp://103.82.143.51:58172/vig/tcpst1. À partir de là, des logiciels malveillants sont téléchargés, ce qui permet aux pirates de contrôler l'appareil et d'accéder au réseau d'entreprise.

Les attaquants surveillent le trafic sur les ports 21, 25, 110 et 143 (pour travailler avec les protocoles FTP, SMTP, POP3 et IMAP) et collectent diverses données d'authentification transmises sur le réseau en texte clair. À l'avenir, ils pourront être utilisés pour mener des attaques plus graves.

Nouveaux articles de notre blog sur Habré:


Malheureusement, la compromission des données dans les réseaux d'entreprise se produit beaucoup plus souvent que nous le souhaiterions. Selon les experts de Dell, au cours de la dernière année, 63% des entreprises ont connu une fuite en raison de vulnérabilités dans l'une ou l'autre plate-forme matérielle. Dans le même temps, les analystes d'une société internationale de sécurité de l'information affirment que des activités suspectes (dissimulation de trafic, connexion à TOR, proxy) sont présentes dans les réseaux de 97% des organisations.

Quelle est la raison


Longue installation de patchs . Le plus souvent, les attaquants utilisent des vulnérabilités logicielles déjà connues pour le piratage, avec les correctifs correctifs existants. De telles attaques réussissent car, en moyenne, les organisations passent plusieurs mois à installer des correctifs.

, , , . 100 . .

Une partie du retard est due à un manque de personnel qualifié. Selon de The New York Times, en 2021 , le marché aura 3,5 millions de postes vacants liés à la sécurité de l' information. A titre de comparaison, en 2014, ce chiffre est resté au niveau du million. Les processus de correction sont également affectés par une mauvaise automatisation des processus. Il existe des entreprises qui stockent des informations sur les correctifs nécessaires dans Excel. Une organisation Fortune 100 a même formé un département dédié qui remplit les feuilles de calcul d'informations sur les vulnérabilités.

Non-respect des recommandations de sécurité des informations . La liste des «erreurs de calcul» les plus fréquentes comprend: le lancement de fichiers inconnus reçus par e-mail et les transitions vers de faux sites. Par conséquent, le phishing est aujourd'hui la raison91% de toutes les cyberattaques.

Manque de cryptage des données . La transmission non cryptée des points d'accès ouvre des vecteurs d'attaque supplémentaires aux attaquants. Étant donné que 95% des réseaux d'entreprise ont été compromis au moins une fois, la quantité d'informations volées ne peut être mesurée. Mais toutes les fuites de Fortune 500 PD sont déjà appelées le «plus grand transfert de propriété» de l'histoire.

Comment puis-je régler la situation?


Tout d'abord, les experts en sécurité de l'information recommandent aux managers d'organiser des cours de base en cyber-hygiène à la fois pour les employés ordinaires et les professionnels de l'informatique. Pour mieux absorber les connaissances, vous pouvez recourir à des méthodes de gamification. PWC Australia héberge déjà un jeu Game of Threats parmi les clients qui simule des cyberattaques réelles. Dans ce document, une équipe de pirates informatiques attaque l'infrastructure du réseau et une équipe de défenseurs tente de les arrêter.


/ Unsplash / Clint Patterson

Les analystes du Ponemon Institute et ServiceNow affirment que 48% des entreprises auraient pu éviter les fuites dans le passé si elles avaient corrigé un système à temps ( page 5) L'installation en temps opportun de correctifs complique le travail des attaquants et ferme les vecteurs d'attaque critiques. Par conséquent, les experts en sécurité de l'information recommandent d'automatiser le processus de mise à jour logicielle lorsque le système lui-même télécharge et installe des correctifs à partir d'Internet. Les administrateurs système ne peuvent surveiller que leur bon fonctionnement.

Quelques documents de notre blog d'entreprise sur le site Web de VAS Experts:


All Articles