Partie 1 : Le directeur principal de la cybersécurité de Hikvision explique le botnet Mirai dans le SSI News et comment les intégrateurs peuvent fournir des cybersolutions pour l’enseignement supérieur
L’article dans le magazine Security Sales & Integration (SSI), “How Integrators Can Solve Higher Education’s Cybersecurity Woes,” le directeur principal de la cybersécurité de Hikvision, Chuck Davis, présente les logiciels malveillants Mirai botnet et fournit des informations aux intégrateurs pour fournir des solutions de cybersécurité à l'enseignement supérieur.
“Dans quelle mesure une université ou un collège peut-il être différent d'une entreprise ? Malgré les similitudes évidentes entre les réseaux, la Tour Ivory, où les jeunes brillants et créatifs sont idéalement encouragés à être curieux, présente des défis uniques à la sécurité des réseaux et aux intégrateurs de sécurité travaillant sur ce marché vertical,” déclare Davis, dans l’article.
Par rapport à une entreprise traditionnelle, les établissements d'enseignement supérieur ont des défis qui rendent la sécurité de leur réseau unique. Les facteurs comprennent l'accès au réseau par des milliers de professeurs et d'étudiants par an, la tendance des étudiants à être curieux et les étudiants ayant plus de temps libre que les travailleurs à temps plein.
Alors que la plupart des étudiants n'agissent pas avec malveillance et sont simplement curieux, le code du botnet Mirai et les logiciels malveillants ont été écrits par un étudiant de 21 ans de l'Université Rutgers et ses amis, a déclaré Davis dans l’article. Que peuvent en tirer les intégrateurs ? M. Davis a expliqué que ‘‘le botnet Mirai est important à comprendre pour les intégrateurs de sécurité, car il s'agissait de la première attaque de cybersécurité majeure à exploiter la puissance des dispositifs IoT compromis tels que les routeurs domestiques, les caméras de sécurité et les NVR / DVR, pour former un botnet très puissant.’’
Segmentation de réseau
M. Davis explique que la segmentation du réseau est la meilleure pratique de cybersécurité et la première ligne de défense pour les intégrateurs, et comment la segmentation du réseau joue un rôle dans la prévention des violations de la sécurité des données.
“Sur un réseau de base plat, tous les appareils peuvent communiquer entre eux. Par exemple, les PC, les caméras de sécurité, les imprimantes, les téléphones intelligents en plus des autres appareils intelligents tels que les thermostats ou les ampoules. Si un périphérique est compromis, tous les périphériques de ce réseau peuvent être vus et éventuellement infectés par le périphérique compromis. … La segmentation du réseau utilise le principe du moindre privilège (POLP) en isolant les systèmes sensibles ou propriétaires sur un réseau qui n'est accessible qu'à ceux qui ont besoin d'accéder à ces systèmes,” explique M. Davis dans l’article.
La segmentation des réseaux réduit les risques potentiels et la responsabilité, de sorte qu'un appareil ou un réseau infecté n'aura aucun impact sur les autres, contenant des cybermenaces.
Consultez ce blogue HikWire pour en savoir plus sur la segmentation du réseau et la prévention des logiciels malveillants et du piratage.
Revenez lundi pour lire la 2e partie de notre blogue sur le botnet Mirai et l'enseignement supérieur, où M. Davis proposera des suggestions pour la segmentation du réseau spécifique à l'enseignement supérieur.