Facteurs inhabituels et assez évidents affectant le trafic des réseaux d'entreprise et le travail des prestataires

Parlons de quelques dépendances intéressantes liées aux pics de trafic dans les réseaux d'entreprise, ainsi qu'à la cybersécurité de l'infrastructure informatique. Par exemple, même une simple installation de seconds moniteurs sur les lieux de travail des employés peut entraîner une charge supplémentaire sur le réseau .


/ Unsplash / Fotis Fotopoulos

Plus de moniteurs - plus de trafic


L'un des principaux fournisseurs de solutions de surveillance de réseau a mené une étude en interrogeant plus de 200 professionnels lors de la conférence Infosecurity Europe de l'année dernière. La grande majorité des répondants ont déclaré que leur entreprise équipe les postes de travail de deux moniteurs pour augmenter la productivité des employés. Mais la moitié d'entre eux utilisent un deuxième écran pour les tâches qui ne fonctionnent pas - streaming de musique ou vidéo. Ces services peuvent représenter plus de la moitié du trafic d'entreprise. Il s'est avéré que dans 73% de ces situations, les entreprises ne disposent tout simplement pas de l'infrastructure qui pourrait effectivement faire face à la charge supplémentaire.

Ce que nous avons sur Habré:


Un certain nombre d'experts en sécurité de l'information notent également que les employés utilisant des seconds moniteurs pour des tâches non opérationnelles ouvrent de nouveaux vecteurs d'attaque pour les attaquants. Les vulnérabilités dans les applications de streaming sont l'une des principales raisons pour lesquelles les logiciels malveillants pénètrent dans les réseaux d'entreprise.

Il y a tout juste un mois, dans l'une des applications pour regarder la télévision, ils ont découvert le bogue CVE-2020-9380 , qui permet au pirate de contrôler pleinement le système d'exploitation. Par conséquent, les entreprises devraient faire plus attention à la politique de «deuxième affichage».

Long Patch - Long Risk Management


Selon les analystes de Kollective, plus de la moitié des grandes organisations - dont le parc informatique dépasse 100 000 unités - consacrent plus d'un mois à la suppression d'une vulnérabilité. Ce fait simplifie le travail des pirates - dans la plupart des cas, ils utilisent les vulnérabilités logicielles bien connues pour casser les réseaux d'entreprise et réaliser leurs plans en raison de la lenteur des administrateurs qui traînent l'installation de correctifs prêts à l'emploi.

Ainsi, pour avoir piraté le bureau d'Equifax en 2017, les attaquants ont profité d'une vulnérabilité dans le framework Apache Struts ( CVE-2017-5638 ). "Patch" pour elle a été libéré deux mois avant l'attaque.

L'une des raisons de la lenteur de l'installation des correctifs est la bureaucratie et la mauvaise automatisation des processus. Un certain nombre d'entreprises utilisent toujours des informations sur les correctifs et leurs mises à jour dans les logiciels et tableaux de bureau habituels. Une organisation Fortune 100 a même un service dédié qui remplit les feuilles de calcul d'informations sur les vulnérabilités. Pour éviter des situations similaires à celles d'Equifax, les experts en sécurité de l'information recommandent d'automatiser de tels processus.

Applications d'urgence - intervention d'urgence


Aujourd'hui, les fournisseurs notent une croissance du trafic de 45% ou plus. La situation est similaire avec les services VPN et cloud. Mais avec tout cela, de fortes baisses sont observées.


/ Unsplash / Francisco Andreotti

L'un des fournisseurs de cloud occidentaux a noté un modèle intéressant. Lorsque les dirigeants des pays se tournent vers les citoyens avec des déclarations, la charge sur les réseaux dans la région correspondante est considérablement réduite (tout le monde regarde / écoute le discours en direct à la télévision ou à la radio).

Une forte baisse du trafic a été enregistrée aux Pays-Bas lors d'un appel du gouvernement le 15 mars. Une situation similaire s'est produite en France - lorsque les autorités ont annoncé l'introduction de mesures de quarantaine, le trafic du pays a été réduit de moitié environ.

Tous ces points - bien que certains d'entre eux soient assez évidents - indiquent que le travail des fournisseurs et des administrateurs de réseaux d'entreprise est constamment compliqué. Nous continuerons d'analyser ce sujet et de mener un petit webinaire sur la mise à jour de l'architecture du réseau du plus grand fournisseur d'accès Internet en Moldavie - StarNet.

All Articles