Comment les intégrateurs peuvent résoudre les problèmes de cybersécurité de l'enseignement supérieur – Monter un serveur MineCraft

Le botnet Mirai est un récit édifiant pour les intégrateurs de sécurité qui font face à des défis uniques et peut-être inattendus dans les collèges et universités.

Les intégrateurs configurant les réseaux dans les grandes et petites entreprises apprennent l'importance de la segmentation du réseau. Les données financières ne doivent pas se trouver sur le même réseau que les RH, et les équipements de vidéosurveillance doivent également avoir leur propre réseau.

Dans quelle mesure une université ou un collège peut-il être différent d'une entreprise? Malgré les similitudes évidentes entre les réseaux, la Tour d'ivoire, où les jeunes brillants et créatifs sont idéalement encouragés à être curieux et curieux, présente des défis uniques à la sécurité des réseaux et aux intégrateurs de sécurité travaillant sur ce marché vertical.

Tout d'abord, considérons la grande différence entre l'univers des utilisateurs du réseau dans une entreprise et l'enseignement supérieur. Dans une entreprise typique, les employés savent généralement qu'ils doivent suivre des règles et se comporter sur le réseau interne de leur entreprise – leur travail et leurs moyens de subsistance sont en jeu après tout.

Cela ne signifie pas pour autant qu'ils se comporteront. D'un autre côté, le réseau dans un environnement éducatif est unique et peu fiable. Un environnement universitaire est différent à bien des égards, par exemple:

  • Le réseau est accessible par des milliers, voire des dizaines de milliers de professeurs et d'étudiants, et la population étudiante change chaque année.
  • Les employés sont généralement embauchés sur la base d'un entretien personnel, des antécédents professionnels et des références. Les étudiants sont généralement acceptés en utilisant un peu plus qu'une application, des notes et des résultats aux tests.
  • Les étudiants ont généralement plus de temps libre que les personnes travaillant à temps plein.
  • Les étudiants ont tendance à être curieux de prendre des risques.
  • Notre culture a longtemps été amusée par la «farce des collèges» comme le vol de mascottes ou la dégradation des campus rivaux. Pour certains, cela peut rendre la farce numérique plus acceptable.

En raison de la menace d'initié accrue dans cet environnement, il est essentiel que l'intégrateur de sécurité segmente soigneusement les réseaux des collèges pour garantir que les étudiants, les professeurs et les autres employés n'ont accès qu'aux données et aux ressources dont ils ont besoin.

Que pourrait-il arriver?

Malgré le risque accru sur les campus, la plupart des étudiants ne sont pas mauvais, ils sont curieux. L'université est un lieu d'apprentissage, et cela se produit en essayant des choses et en échouant et en changeant votre approche jusqu'à ce que vous réussissiez.

Les étudiants ont besoin d'un environnement où ils peuvent explorer et apprendre, mais tout cela se traduit par des défis supplémentaires pour les intégrateurs de sécurité. Les personnes qui gèrent les réseaux des campus universitaires doivent créer des réseaux où les étudiants peuvent apprendre, tout en gardant les étudiants hors des réseaux auxquels ils n'appartiennent pas.

De nombreux étudiants en technologie apprennent à écrire du code, à analyser des réseaux et à rechercher et gérer des vulnérabilités. Cela se produit généralement dans un environnement de laboratoire, mais inévitablement, certains étudiants testeront leurs compétences en dehors du laboratoire. À titre de mise en garde, il est utile de jeter un œil aux origines du botnet Mirai.

Un étudiant de 21 ans de l'Université Rutgers et ses deux amis d'âge universitaire ont écrit le code de gestion du botnet Mirai et les logiciels malveillants. Un botnet utilise des ordinateurs connectés à Internet et des appareils IoT pour attaquer une cible sur le Web avec ce qu'on appelle une attaque par déni de service distribué (DDoS).

La partie détournée du botnet est que l'acteur de la menace qui lance l'attaque ne possède pas ces appareils; les personnes qui en sont propriétaires ne savent même pas qu'elles sont infectées par des logiciels malveillants et sous le contrôle de l'attaquant.

L'élève et ses amis ont construit le botnet et l'ont d'abord utilisé pour attaquer le réseau Rutgers pour faire des choses comme empêcher les classes supérieures de s'inscrire aux cours qu'il voulait suivre, ou provoquer une panne de réseau pour retarder la date de son test de calcul. Il a également lancé une entreprise d'atténuation des DDoS et a exhorté Rutgers à acheter ses services de manière anonyme pour se défendre contre les attaques qu'il dirigeait contre l'université.

L'élève et ses amis ont également géré un serveur de jeux Minecraft et utilisé le botnet pour éliminer les serveurs Minecraft rivaux afin que les joueurs rejoignent le serveur hébergé par le trio. Ils ne se sont pas arrêtés là.

En 2016, ils ont utilisé le botnet pour attaquer un hébergeur français qui proposait des services d'atténuation des attaques DDoS de Minecraft. À ce stade, il semble que l'élève et ses amis aient eu peur d'être pris. Ils ont publié le code source du botnet en ligne afin que d'autres puissent construire des botnets et brouiller les eaux pour rendre moins probable leur découverte par les forces de l'ordre.

Un mois plus tard, quelqu'un a utilisé son code pour lancer une énorme attaque qui a détruit et ralenti des parties d'Internet, notamment des sites tels que Twitter, Netflix, Reddit, Amazon, CNN, le Wall Street Journal et bien d'autres aux États-Unis et en Europe. .

Lorsque l'étudiant a été jugé devant un tribunal, nous avons appris qu'il était responsable d'une douzaine d'attaques DDoS contre le réseau du campus de Rutgers au cours de ses deux premières années en tant qu'étudiant. Il a chronométré les attaques jusqu'à la période d'examen à mi-parcours pour perturber au maximum le campus.

Bien sûr, tous les étudiants ne feront pas de telles choses, mais il est probable que de nombreux cybercriminels fréquentent une université à un moment donné de leur vie.

Les intégrateurs doivent concevoir un réseau de sécurité qui s'ajoute au réseau d'une université, mais qui est isolé et utilisé uniquement par l'équipe de sécurité qui doit y avoir accès.

Mirai harnaché caméras de sécurité

Le marais de Mirai n'était pas la première cyberattaque à avoir commencé avec des collégiens ou des adolescents. Une histoire de 2017 dans le magazine Wired a compilé une courte histoire des cyberattaques coordonnées par les jeunes. Ces hacks notoires incluent le lancement par un étudiant de Cornell du premier ver informatique majeur en 1988.

En 2000, un pirate a détourné plusieurs réseaux universitaires et a utilisé leur puissance de calcul combinée pour attaquer Yahoo, "ralentissant le site à une exploration", a rapporté Wired. Ce pirate a ensuite ciblé d'autres sites Web de premier plan comme Amazon, CNN, eBay et ZDNet.

Le botnet Mirai est important à comprendre pour les intégrateurs de sécurité, car il s'agit de la première attaque de cybersécurité majeure qui a exploité la puissance des appareils IoT compromis tels que les routeurs domestiques, les caméras de sécurité et les NVR / DVR, pour former un botnet d'une puissance record.

Il est également important de noter que les caméras de sécurité qui ont été recrutées pour le botnet Mirai utilisaient un nom d'utilisateur et des mots de passe par défaut – une pratique que de nombreux principaux fournisseurs de vidéosurveillance avaient supprimée avant 2016. Malheureusement, plusieurs fabricants ne l'avaient pas fait, et il y en avait aussi beaucoup d'équipements hérités sur le terrain qui n'ont pas forcé les utilisateurs à choisir un nom d'utilisateur et un mot de passe uniques.

Présentation de la segmentation du réseau

Sur un réseau plat de base, tous les appareils peuvent communiquer entre eux. Par exemple, les PC, les caméras de sécurité, les imprimantes, les smartphones et autres appareils intelligents tels que les thermostats ou les ampoules. Si un périphérique est compromis, tous les périphériques de ce réseau plat peuvent être vus et éventuellement infectés par le périphérique compromis.

La segmentation du réseau est une bonne pratique de cybersécurité et la toute première ligne de défense. Il applique le principe du moindre privilège (POLP) en isolant les systèmes sensibles ou propriétaires sur un réseau accessible uniquement à ceux qui ont besoin d'accéder à ces systèmes.

Dans un réseau segmenté, les personnes et les systèmes qui n'ont pas besoin d'interagir ne peuvent pas interagir. Outre les avantages de la cybersécurité, un réseau segmenté utilise la bande passante beaucoup plus efficacement. Les réseaux peuvent être segmentés à l'aide de matériel, comme des pare-feu, à l'aide de logiciels en créant une isolation avec des machines virtuelles, ou en utilisant une combinaison de matériel et de logiciels en créant des VLAN dans un commutateur.

Bien que la segmentation du réseau ne puisse pas se défendre contre les attaques DDoS provenant d'Internet, elles peuvent garder les ressources critiques des cibles d'attaque. La segmentation peut également empêcher un système non fiable de votre réseau interne d'atteindre les systèmes critiques.

Segmentation du réseau dans l'enseignement supérieur

Un autre grand risque pour les établissements d'enseignement est le ransomware. Au cours de la dernière décennie, les ransomwares sont devenus un moyen d'attaque à faible coût et à revenus élevés des acteurs de la menace. Les universités ont été touchées à plusieurs reprises par ces attaques.

Avec la segmentation appropriée du réseau, la diffusion automatique des ransomwares est limitée au réseau sur lequel il a été lancé. C'est une leçon difficile si vous l'apprenez de la mauvaise façon.

Il y a différentes considérations dans l'architecture d'un réseau segmenté dans un collège ou une université. L'université a probablement une certaine segmentation en place, mais l'intégrateur ne devrait pas recommander que l'équipement de sécurité soit ajouté à un réseau existant à moins qu'il y en ait déjà un dédié à l'équipement de sécurité.

L’intégrateur n’a pas besoin d’architecturer l’ensemble du réseau universitaire. Cependant, l’intégrateur doit concevoir un réseau de sécurité qui s’ajoute au réseau de l’université, mais qui est isolé et utilisé uniquement par l’équipe de sécurité qui doit y avoir accès.

Une autre considération au cours de cette pandémie mondiale est que, dans la plupart des cas, les professeurs et les étudiants sont aujourd'hui hors campus et accèdent à distance aux ressources de l'université. Cela peut mettre une énorme pression sur les serveurs VPN.

Il est préférable d'avoir un serveur VPN dédié pour le réseau de vidéosurveillance. Cela garantira que les étudiants et les professeurs n'effacent pas accidentellement le serveur VPN et empêcheront l'équipe de sécurité d'accéder à distance au réseau de sécurité.

Les campus continuent d'adopter le contrôle d'accès malgré les points faibles

Depuis des années, SSI publication sœur Sécurité sur le campus magazine a parlé de l'importance du contrôle d'accès, des serrures, du verrouillage et de la quincaillerie de porte, et selon CS»La plus récente enquête, les écoles, les collèges et les établissements de santé ont entendu ce message haut et fort.

Près de neuf répondants sur 10 à l'enquête de contrôle d'accès et de verrouillage CS 2019 déclarent avoir adopté des politiques et procédures de verrouillage / abri sur place nouvelles ou améliorées au cours des deux dernières années et / ou envisagent de le faire au cours des deux prochaines années.

Avec une telle concentration sur le verrouillage, il n'est pas surprenant que les serrures et / ou le matériel de porte soient des achats d'équipement populaires. Globalement, 85% des répondants déclarent avoir acheté et / ou envisagent d'acquérir ce type de solution.

Autre grand point à retenir de l'enquête: l'intégration, le manque d'expertise et la maintenance génèrent des points faibles pour les clients finaux. Malgré l'intérêt marqué pour le contrôle d'accès et le verrouillage – ou peut-être à cause de cela – des défis intéressants en particulier sont apparus au cours des deux dernières années.

Les problèmes d'intégration du contrôle d'accès avec d'autres systèmes de sécurité et de sécurité publique ont considérablement augmenté. Maintenant, 56% des répondants disent que cette question est quelque peu à extrêmement difficile pour eux. C'est 10 points de pourcentage de plus qu'en 2017.

De plus, plus de campus ont du mal à trouver un bon intégrateur pour installer leurs solutions de contrôle d'accès. Aujourd'hui, 24% disent que ce problème est un peu à extrêmement difficile pour eux, par rapport à il y a deux ans où ce pourcentage n'était que de 19%.

Le manque d'expertise en contrôle d'accès pose également plus de problème. Maintenant, 26% disent vouloir installer plus de contrôle d'accès "mais je ne sais pas par où commencer" est un problème quelque peu à extrêmement difficile. C'est sept points de pourcentage de plus qu'en 2017.

Les hôpitaux sont les seuls répondants qui n’ont pas autant de difficulté avec ce problème.

Vous pouvez lire le rapport complet ici et vous tenir au courant des derniers événements concernant la sécurité de la maternelle à la 12e année et des collèges de Sécurité sur le campus.


Chuck Davis, MSIA, CISSP-ISSAP est directeur principal de la cybersécurité mondiale pour le fournisseur de solutions de vidéosurveillance Hikvision.

  • Comment résoudre soi-même ses problèmes psychologiques - Samuel-L - Livre
    Psychologie & Psychanalyse - Occasion - Bon Etat - Guide Marabout - Poche - Structure Coopérative d'insertion à but non lucratif.
  • Comment résoudre facilement vos problèmes d'assurance - Jacques Vasseur - Livre
    Administratif - Occasion - Bon Etat - Pliure, Dos passé - Horizon 2020 - Grand Format - Structure Coopérative d'insertion à but non lucratif.
  • Problèmes sociologiques de l'enseignement supérieur en Pologne - Jan Szczepanski - Livre
    Sociologie - Occasion - Bon Etat - Taché, Jauni - Sociologie et socialisme - Grand Format - Structure Coopérative d'insertion à but non lucratif.
  • Les 5 grands problèmes des vendeurs. Comment les résoudre - P.H. Whiting - Livre
    Vente-Commerce - Occasion - Etat Correct - Dos abîmé - Dunod GF - Grand Format - Structure Coopérative d'insertion à but non lucratif.
  • Comment résoudre les problèmes en entreprise - Lise Frève - Livre
    Gestion de l'entreprise - Occasion - Bon Etat - Entreprendre - Grand Format - Structure Coopérative d'insertion à but non lucratif.
  • ASUPERMALL Fontaine D'Eau Automatique D'Animal Familier De 2.4L Avec La Fontaine D'Eau
    Jardin piscine Bassin et décoration de jardin Bassin et fontaine de jardin Fontaine de jardin ASUPERMALL, Ce produit peut bien résoudre le problème de l'eau potable des animaux domestiques, de sorte qu'ils n'aient pas à s'inquiéter de devoir préparer de l'eau potable pour leurs animaux
  • Comment mesurer les résultats de l'enseignement - R.F. Mager - Livre
    Enseignement & Education - Occasion - Bon Etat - Bordas GF - Grand Format - Structure Coopérative d'insertion à but non lucratif.
  • Certeo - EUROKRAFT Bac à sel et bac universel - 200 l, sans trappe d'accès
    Outillage Matériel et aménagement de l'atelier Rangement d'outils Bac de rangement CERTEO, description du produit Dispositif pour cadenas. En utilisant un châssis avec roulettes pivotantes ou pieds (en accessoires), les bacs peuvent être transportés sans problème même remplis grâce aux
  • Certeo - EUROKRAFT Bac à sel et bac universel - 100 l, avec trappe d'accès
    Outillage Matériel et aménagement de l'atelier Rangement d'outils Bac de rangement CERTEO, description du produit Dispositif pour cadenas. En utilisant un châssis avec roulettes pivotantes ou pieds (en accessoires), les bacs peuvent être transportés sans problème même remplis grâce aux
  • Innovation dans l'enseignement supérieur : Trois universités allemandes - E Böning - Livre
    Université - Occasion - Bon Etat - OCDE GF - Grand Format - Structure Coopérative d'insertion à but non lucratif.

Laisser un commentaire