Le directeur principal de la cybersécurité de Hikvision explique les cybervulnérabilités. Partie 1
Le directeur principal de la cybersécurité de Hikvision, Chuck Davis, a couvert un large éventail de sujets de cybersécurité dans les récents blogues HikWire, y compris une série de blogues sur les escroqueries par vishing. Aujourd'hui, M. Davis discute des bases des cybervulnérabilités.
“Les vulnérabilités sont un sujet dont je parle fréquemment et qui est souvent mal compris. Je pensais que cela ferait un blogue facile et informatif, expliquant les vulnérabilités à un niveau où l'utilisateur moyen d'un ordinateur peut comprendre le sujet,” explique M. Davis.
C’est quoi les vulnérabilités ?
La définition formelle d'une vulnérabilité peut être trouvée ici. En termes simples, une vulnérabilité est une faiblesse d'un logiciel qui, lorsqu'elle est exploitée, peut donner à un attaquant les moyens de faire quelque chose de malveillant ou non autorisé. Bien qu'une vulnérabilité dans le contexte de cet article soit une faiblesse du logiciel, elle est également similaire aux vulnérabilités dans le monde physique.
Vous vous souvenez du cadenas de vélo Kryptonite ? La serrure Kryptonite était synonyme de force. Le tube en acier était beaucoup plus résistant que les verrous à chaîne traditionnels et plus facile à utiliser et à ranger. Cependant, en 2004, quelqu'un a compris que ces serrures résistantes pouvaient facilement être piratées avec les entrailles d'un stylo à bille bon marché. Il y a eu d'autres cas d'ouverture de verrous de vélo similaires avec de l'air en conserve et un marteau.
locks being opened with canned air and a hammer.
Il est peu probable que les fabricants de systèmes antivols pour vélos aient volontairement pensé à une façon de les pirater avec des stylos et des bidons d’air comprimé. Ce sont des voleurs créatifs qui ont découvert ces astuces pour voler des vélos. La même chose se produit avec les logiciels et il y a des gens qui gagnent des millions de dollars par an pour trouver des vulnérabilités.
Pourquoi devriez-vous vous soucier des vulnérabilités ?
Commençons par votre téléphone intelligent et vos ordinateurs personnels. Comme vous le savez probablement, Apple, Microsoft et Google créent des mises à jour logicielles tous les mois pour ces appareils. Certaines de ces mises à jour ajoutent de nouvelles fonctionnalités, mais beaucoup d'entre elles sont des correctifs de bogues ou des correctifs pour les vulnérabilités. Ces appareils reçoivent automatiquement des mises à jour. Vous n’avez donc pas à y penser au-delà de votre ordinateur ou de votre appareil mobile, ce qui vous oblige à les redémarrer. Il existe trois catégories de logiciels communs que nous utilisons et chacune peut présenter des vulnérabilités :
1. Systèmes d'exploitation : tous les principaux systèmes d'exploitation, y compris Windows, MacOS, Linux, iOS et Android, bénéficient de mises à jour automatiques.
2. Applications logicielles : les applications iOS et Android de l’App Store reçoivent également des mises à jour automatiques du fournisseur. Cependant, ce n'est pas parce que cela se trouve dans l'App Store que le développeur du logiciel prend en charge et met à jour ces applications, alors faites attention à ce que vous installez. Les logiciels que vous installez sur votre ordinateur, comme Photoshop d'Adobe, Microsoft Office, les logiciels financiers ou fiscaux, et même les jeux, peuvent recevoir ou non des mises à jour automatiques. Et, plus vous installez de logiciels, plus vous êtes susceptible d'avoir des vulnérabilités.
3. Micrologiciel : certains systèmes de votre réseau auront le système d'exploitation et les logiciels seront regroupés ensemble appelé micrologiciel. Le micrologiciel se trouve principalement sur les appareils Internet des objets (IoT) comme une sonnette intelligente ou une ampoule intelligente. Lorsque ceux-ci sont mis à jour, l'ensemble du système d'exploitation et des logiciels est remplacé par la nouvelle version corrigée.
Les mises à jour automatiques sont un élément essentiel d'une bonne hygiène de sécurité pour assurer la sécurité de vos systèmes et de votre réseau.
Visitez le blogue HikWire de demain pour en savoir plus sur les vulnérabilités et comment vous protéger.