samedi 17 novembre 2012

2008 - des préoccupations majeures pour les administrateurs réseau et systèmes


Comme avec n'importe quelle autre année, en 2008, les administrateurs réseau et les systèmes devront faire face à des défis qui mettront à l'épreuve leur capacité de protéger adéquatement les réseaux d'entreprise. L'expérience montre que le maintien et l'amélioration de la sécurité n'est jamais facile, les pirates, les créateurs de logiciels malveillants, les spammeurs, les initiés malveillants et d'autres éléments, la plupart du temps imprévisible, tous les ajouter aux facteurs qui tendent à donner à ces professionnels de la sécurité du réseau de nombreuses nuits sans sommeil.

Diverses prédictions 2008 des menaces ont déjà frappé les manchettes. Certains VOIP mention et la virtualisation, d'autres mentionnent évolution des logiciels malveillants et des widgets Facebook qui seront utilisés pour distribuer des logiciels malveillants; Toutefois, les faits et les chiffres indiquent que les difficultés rencontrées en 2008 ne sera pas provenir de la technologie elle-même, par sa nature la technologie est un élément neutre qui peut être utilisé dans un bon ou dans le mauvais sens. La plus grande menace pour l'année 2008 est la même menace pour les entreprises qui a été autour depuis les 200.000 dernières années - l'être humain lui-même!. Les êtres humains, leurs faiblesses, sophismes et l'inquisition peuvent tous être exploitée afin de faire des ravages au sein des organisations.

L'excès de confiance humaine

L'histoire montre que nous avons tendance à trop se reposer sur les revendications que les vendeurs de systèmes d'exploitation et des éditeurs de logiciels commerciaux font. De nouveaux systèmes se vendent comme étant plus sûr et plus fail-safe que leurs prédécesseurs. Bien que cela est sans doute vrai, il faut se rappeler que, à chaque version de chaque système d'exploitation et logiciels d'entreprise tout au long des fournisseurs ans ont tous fait la même demande, encore et encore, année après année. Cela a jamais. Cependant. dissuader les pirates et autres personnes malveillantes de recherche et d'exécuter des attaques contre les systèmes plus récents.

Un bon exemple est Microsoft Windows Vista, qui d'ici la fin 2007, la part de marché atteint 10%, avec un taux d'adoption de 30% prévue attendu pour la fin 2008. Microsoft Windows Vista ne prend pas seulement correspondre à une nouveau système d'exploitation, il correspond également à un expierience nouvel utilisateur. Bien que ce système est beaucoup plus sécurisé que ses prédécesseurs, les utilisateurs sont toujours les mêmes que précédemment, et par conséquent, ils sont le chemin de la moindre résistance à l'exploit environnement réseau moyenne. Grâce à l'ingénierie sociale, les caractéristiques de sécurité telles que le contrôle d'accès utilisateur peut être facilement contournée, duper les utilisateurs à installer un logiciel qui est mal fixé ou contaminé par des logiciels malveillants.

Humains confiance mal placée

Confiance doit être gagnée et non pas automatiquement accordée. Dangers pour les entreprises ne réside pas uniquement à l'extérieur des périmètres d'affaires, l'histoire récente montre que les attaques internes aux entreprises coûtent aussi cher, sinon plus, que les attaques provenant de l'extérieur. Les initiés ont leurs propres avantages, car ils ont une connaissance intime de votre réseau et de ses rouages. En 2008, une prolifération croissante de dispositifs de stockage portable et de la communication (iPods, clés USB, USB WiFi voitures, etc) seront fortement faciliter le vol de données, des bombes logiques et d'autres formes de sabotage qui peut jeter votre entreprise remonte à l'âge de pierre. Encore une fois, alors qu'il pourrait être facile de mettre le blâme sur ces dispositifs, ce n'est pas ces dispositifs qui sont en faute, encore une fois, la technologie est une entité neutre. La faute principale ici est l'utilisation de ces appareils - les interdire tout simplement pas travailler parce que vous ne pouvez pas compter sur la conformité volontaire, la supervision est trop pénible, les appareils peuvent être facilement dissimulés et il vous suffit de créer la dissidence.

Le manque de connaissance de l'homme

Quand il s'agit de la sécurité des réseaux, de l'ignorance dans aucun bonheur ni excuse. En 2008, un manque de principes de sécurité de base et un manque de connaissances dans les tendances que les logiciels malveillants, les logiciels espions, les spams et autres programmes malveillants prennent contribuera grandement à la chute de la sécurité du réseau. Il s'agit le plus souvent dû à un manque de temps ou de ressources à la recherche des principes de sécurité et les tendances; une question qui se traduit par une approche lutte contre les incendies à la sécurité du réseau: réagir aux incidents après avoir été frappé.

Il s'agit, encore une fois, une question humaine. Malware n'évolue pas par lui-même, dans le vide. La raison pour laquelle évolue logiciels malveillants est la cupidité - Les pirates et autres individus malveillants d'aujourd'hui de lancer des attaques ciblées ne pas créer le chaos, mais pour un gain financier. Exploits ciblées qui tentent de répondre à la curiosité naturelle de l'homme pour les faire cliquer sur un lien contaminé deviendra de plus en plus monnaie courante. Cela les rend beaucoup plus dangereux que jamais, ce qui rend la question du manque de connaissances encore plus critique. Limitation de la curiosité humaine à travers une interdiction générale sur l'accès aux ressources sera également retourner car il crée à la fois la dissidence et l'ennui, qui tous entravent la productivité.

Crédulité humaine

Être crédule ne pas seulement vous faire l'objet de plaisanteries, mais vous expose également à une myriade de menaces à la sécurité du réseau. En 2008, le spam e-mail ciblées poursuivra son évolution avec des tentatives plus récentes et novatrices pour percer les défenses du réseau en utilisant l'ingénierie sociale. Celles-ci s'étendent au-delà email et tenter de, par exemple, par le biais de compromis infrastructures VOIP attaques par déni de service, les vulnérabilités et SIP Spit (Spam Over Internet Technology) attaques. En 2008, une augmentation du nombre d'attaques visant des individus ou des entreprises est également prévu, et il est très plausible que les auteurs de ces attaques utilisent l'ingénierie sociale pour avoir accès à des renseignements confidentiels qui leur permet d'accéder à vos systèmes .

Comme avec les logiciels malveillants, l'ingénierie sociale tente d'exploiter la crédulité humaine évoluer pour un gain financier. Personne ne sera appeler quelqu'un pour vous demander des mots de passe, des méthodes plus subtiles telles que les attaques ciblées sur des sites de réseaux sociaux (MySpace, Facebook, etc) où les utilisateurs sont dupés dans l'échange de renseignements personnels pour les biens virtuels autonomisation des hackers et autres individus malveillants d'accéder sans autorisation aux réseaux.
Conclusion

En 2008, les administrateurs de réseau et de sécurité devront porter plus de chapeaux qu'auparavant et d'employer toutes sortes de défenses contre les attaques dirigées contre la nature humaine - l'excès de confiance, la confiance, le manque de connaissances et de la crédulité sont tous des facteurs déterminants dans la réussite de la sécurité du réseau sera être. Plus que jamais, il s'agira de gérer les risques que posent les humains pour les entreprises, car, même si les risques humains posent sont les mêmes risques que précédemment, la motivation derrière les attaques en 2008 évolue et devient de plus en plus dangereux. La meilleure façon de défendre les infrastructures contre les menaces potentielles est destiné aux administrateurs de mettre en œuvre des méthodes pour:

o Surveiller l'activité de l'utilisateur: 24 x 7 x 365

o Contrôle de l'accès aux ressources du réseau

o Protéger tous les renseignements commerciaux

o Sauvegarde toutes les communications à destination et à l'intérieur de l'entreprise

o Adopter des barrières technologiques qui permettent d'utiliser dispositif selon une politique claire et définie.

o Former les utilisateurs aux ressources réseau en matière de sécurité des réseaux et les politiques de divulgation d'information.

En 2008, les administrateurs système devra trouver le juste équilibre qui convient et encourage la nature humaine curieux - sans devenir les inquisiteurs médiévaux redoutables!...

Aucun commentaire:

Enregistrer un commentaire