Vos imprimantes d'entreprise sont-elles protégées des cybercriminels?

Auteur: Laura McKinney
Date De Création: 5 Avril 2021
Date De Mise À Jour: 26 Juin 2024
Anonim
Vos imprimantes d'entreprise sont-elles protégées des cybercriminels? - La Technologie
Vos imprimantes d'entreprise sont-elles protégées des cybercriminels? - La Technologie

Contenu


À emporter:

Les entreprises connectées à l'Internet des objets (IoT) exposent leurs vulnérabilités de sécurité latentes de manière imprévue.

Les entreprises sont curieusement devenues l'une des principales préoccupations de la défense de la cybersécurité. Longtemps après coup, relégués aux quatre coins du bureau, ils ont à peine attiré l'attention et ne semblent pas particulièrement exposés aux risques de cybersécurité par rapport aux bases de données d'entreprise où sont stockées des données sensibles sur l'identité des dirigeants et des clients.

Les utilisateurs connectés à l'Internet des objets (IoT) exposent leurs vulnérabilités de sécurité latentes de manière imprévue. (Lisez l'impact de l'Internet des objets (IoT) sur différentes industries.)


Le prix de la domination de l'entreprise

Une étude réalisée en 2019 par Quocirca, une entreprise d’études de marché spécialisée dans les études de marché, a révélé que l’infrastructure est l’une des cinq principales préoccupations de 66% des entreprises interrogées, juste après le cloud public, avec 69%.

Dans certaines industries, les services professionnels, la finance et la vente au détail, c'est la principale préoccupation.

Les documents sont confidentiels et les documents confidentiels sont acheminés pour créer leur version papier et sont souvent laissés dans le bac où ils risquent de se faire voler. Les pirates cherchant à accéder à ces documents à distance les interceptent lorsqu'ils attendent dans la file d'attente, les conservent jusqu'à ce qu'ils soient copiés, avant de reprendre leurs activités sans éveiller les soupçons, selon le rapport de Quocirca. (Lire La recherche sur la sécurité aide-t-elle réellement les pirates?)


La nature de l'entreprise menace

Des chercheurs du groupe NCC, une société de conseil en sécurité renommée, ont identifié plusieurs vulnérabilités «jour zéro» dans les entreprises. Les pirates s'attaquent à eux pour échapper aux systèmes de détection d'intrusion et à tous les autres mécanismes de protection afin de lancer des attaques sans signature. (Lisez jamais vraiment: comment protéger les données supprimées des pirates.)

Daniel Romero, consultant principal en sécurité et Mario Rivas, consultant principal en sécurité, basé au bureau de Madrid (Espagne) du groupe NCC, ont expliqué: "Il est nécessaire d'améliorer les processus pour renforcer la sécurité tout au long du cycle de développement du logiciel afin d'atténuer le risque de vulnérabilités des entreprises. "

Les développeurs réutilisent de plus en plus des composants logiciels déjà écrits, "sans nécessairement valider leur sécurité, et ce code pourrait contenir plusieurs vulnérabilités".

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Le dépassement de la mémoire tampon ou le débordement de la mémoire temporaire lorsque le flux de trafic dépasse sa capacité, corrompt la mémoire permanente ou la RAM. Les pirates informatiques injectent leur logiciel pour ouvrir la porte afin d’entrer dans le réseau de l’entreprise.

«Une fois qu'un attaquant obtient le plein contrôle de l'utilisateur, il peut pénétrer dans les réseaux internes de l'entreprise et voler tout document confidentiel envoyé à cet utilisateur», ont déclaré Romero et Rivas. Après avoir pénétré sur le réseau, les pirates informatiques recherchent des informations d'identification permettant de pénétrer dans des sources d'informations confidentielles. "Les attaquants récupèrent des informations sensibles, telles que les informations d'identification de domaine, utilisées pour configurer les services d'entreprise et les autoriser à accéder aux ressources internes de l'entreprise."

Les pirates favorisent les utilisateurs en tant que cibles, car ils ne sont pas bien protégés, ce qui leur laisse la possibilité de dissimuler leurs traces. "L’activité de son réseau n’est pas surveillée, et un attaquant peut, par exemple, modifier le code de la mémoire de celui qu'un reboot efface sans laisser de traces", ont ajouté Romero et Rivas.

Solutions

Quelles sont les options pour que l’entreprise protège ses réseaux avec de nombreux ers dans ses locaux?

Leur surface exposée s'agrandit à mesure qu'un nombre croissant d'appareils sont interconnectés. Les méthodes d'auto-guérison, dotées d'une intelligence artificielle (IA) (ou de systèmes de détection d'intrusion), qui surveillent et suppriment de manière autonome les menaces avant qu'elles ne se propagent dans le réseau, constituent une option largement discutée.

Romero et Rivas sont sceptiques quant au principe même de la recommandation. "Dans la plupart des cas, un attaquant" exploite "une faiblesse que les développeurs ont négligée", ont supposé Romero et Rivas. Les systèmes de détection autonomes doivent d’abord connaître le risque de cybersécurité, ce qu’ils ne peuvent pas faire sans s’en rendre compte.

"L'attaquant développera l'exploiteur de manière contrôlée par eux, afin qu'ils puissent contourner toute limitation de l'exploitation ou tout système de détection qu'ils pourraient avoir", expliquent Romero et Rivas en expliquant la complexité de la détection des attaquants. (Lisez 3 défenses contre la cyberattaque qui ne fonctionne plus.)

L’entreprise peut renforcer ses défenses en détectant les anomalies des logiciels d’IA. Un tel logiciel détecterait que l'utilisateur ne communique pas avec le réseau, ce qui entraîne une réponse du service informatique. «Les systèmes de détection d'anomalies sont probabilistes et des attaques sophistiquées peuvent toujours contourner la détection par ces types de systèmes», a averti Romero et Rivas.

Vijay Kurkal, directeur de l'exploitation chez Resolve Systems, une société AIOps et IT Automation, a déclaré que les faiblesses de la modélisation probabiliste sont corrigées grâce à l'enrichissement des données et aux diagnostics automatisés.

"L'analyse des données s'améliore lorsqu'elle est alimentée par des informations commerciales simples, telles qu'un Black Friday, qui peuvent aider à comprendre des indicateurs tels que le volume de trafic en perspective." (Lire Fonction: Analyste de données.)

«Les interdépendances des systèmes informatiques permettent de mieux identifier les relations causales au lieu de s’appuyer uniquement sur des modèles de données brutes bruitées. L’enrichissement des données est complété par des diagnostics automatisés qui permettent de séparer les fausses alarmes de celles qui nécessitent une attention urgente», a expliqué Kurkal.

Ce que nous avons appris

Les pirates informatiques trouvent des vulnérabilités là où les victimes les attendent le moins. Dans un monde connecté, aucun appareil n'est sécurisé. Pire encore, les attaquants disposent de moyens de plus en plus sophistiqués pour couvrir leurs traces ou se retirer pour ne pas être détectés. Le moyen idéal pour éliminer les risques d’une attaque est de fermer les portes au moment du développement du logiciel. C'est quelque chose que les organisations font rarement.

Une analyse robuste peut largement compenser le laxisme dans le développement logiciel.