network vulnerability assessment
Un guide du débutant sur l'évaluation et la gestion des vulnérabilités réseau:
Dans ce Série de formation Perfect Networking , nous avons tout exploré Clé de sécurité réseau dans notre tutoriel précédent.
Dans ce tutoriel, nous explorerons le concept de vulnérabilité du réseau en référence à un ordinateur et à la sécurité du réseau.
La sécurité du réseau est un sujet énorme. Dans nos didacticiels précédents, nous avons abordé divers protocoles de sécurité, pare-feu et gestion de la sécurité, mais nous verrons ici la définition, la classification, les causes, les conséquences et quelques exemples de vulnérabilité du réseau.
Nous discuterons également en détail des processus d'analyse et d'évaluation des vulnérabilités.
Ce que vous apprendrez:
- Qu'est-ce que la vulnérabilité du réseau
- Évaluation de la vulnérabilité
- Analyse des vulnérabilités
- Processus de gestion des vulnérabilités
Qu'est-ce que la vulnérabilité du réseau
Du point de vue de la sécurité d'un système matériel comme un PC ou un réseau, la vulnérabilité est une faille du système qui peut être opprimée par un tiers comme un pirate informatique pour avoir poursuivi des activités non autorisées au sein du système et du réseau.
Parfois, la vulnérabilité est également connue sous le nom de surface d'attaque car elle fournit à l'attaquant la base avec laquelle il peut exploiter le système.
On peut également l'appeler le défaut de conception, de mise en œuvre, de construction, d'exploitation et de maintenance d'un réseau ou d'un système qui affectera ou ravagera les politiques de sécurité globales et la gestion du réseau.
Souvent, les gens sont confondus avec la vulnérabilité et le risque de sécurité. Mais, les deux sont différents car le risque impliqué est la probabilité d'une attaque sur n'importe quel réseau par divers moyens pour exploiter la vulnérabilité.
Classification de la vulnérabilité
En fonction du type d'actif, nous classerons le type de vulnérabilités:
- Vulnérabilité matérielle - Il fait référence aux défauts qui surviennent en raison de problèmes matériels tels qu'une humidité excessive, de la poussière et un stockage non protégé du matériel.
- Vulnérabilité logicielle - La faille dans la technique de conception du projet, les tests inappropriés et le manque d'audit en temps opportun des actifs, conduisent à la vulnérabilité du logiciel.
- Vulnérabilité du réseau : En raison de l'utilisation de connexions réseau ouvertes, d'une architecture réseau non protégée et d'un canal de communication faible, ce type de problèmes survient.
- Vulnérabilité physique : Si le système est situé dans une zone soumise à de fortes pluies, des inondations ou une alimentation électrique instable, etc., il est sujet à une vulnérabilité physique.
- Vulnérabilité de l'organisation : Cette vulnérabilité résulte de l'utilisation d'outils de sécurité inappropriés, de règles d'audit et de failles dans les actions administratives.
Causes de vulnérabilité
Vous trouverez ci-dessous les différentes causes de vulnérabilité.
Questions d'entretien avancées pour oracle pl sql
- La structure complexe et énorme des réseaux sera une cause possible de défauts dans l'architecture qui entraîneront une vulnérabilité.
- Le déploiement du même type de matériel, de conception de réseau, d'outils logiciels, de système de codage, etc. augmentera les chances pour le pirate informatique de déchiffrer facilement le code du système et le système deviendra sujet à l'exploitation.
- Les systèmes qui dépendent davantage des connexions réseau physiques et de la connectivité des ports ont plus de probabilité de vulnérabilité.
- Les systèmes de réseau et les PC qui utilisent des mots de passe faibles à des fins de sécurité seront facilement exploités par l’attaquant.
- Les systèmes d'exploitation qui donnent facilement accès à n'importe quel logiciel et à chacun des utilisateurs qui souhaitent y accéder sont facilement piratés par l'attaquant et ils peuvent apporter des modifications au programme à leur avantage.
- De nombreux sites Web sur Internet, lorsque nous les parcourons, contiennent des logiciels malveillants nuisibles et d'autres virus qui peuvent être installés par eux-mêmes sur notre système lorsque nous les visitons. Ainsi, le système sera infecté par ces virus et toute information peut être divulguée de l'ordinateur par ces virus.
- Un bug logiciel exploitable dans le logiciel entraînera une vulnérabilité logicielle.
8 vulnérabilités de sécurité réseau les plus courantes
Vous trouverez ci-dessous quelques-unes des vulnérabilités de sécurité réseau courantes.
# 1) Clés USB :
L'utilisation de clés USB est la manière la plus courante dont tout système de réseau peut être affecté. Même le pare-feu ne pourra pas arrêter l’attaque virale car ceux-ci sont utilisés entre de nombreux PC pour échanger une grande quantité d’informations de données et peuvent contenir de nombreuses données.
Les clés USB infectées par des virus tels que les vers sont automatiquement installées sur le système d'exploitation et sont connectées au port USB car la plupart des systèmes d'exploitation permettent par défaut à ces programmes de s'exécuter.
Remède : Nous pouvons arrêter automatiquement de les installer dans le système d'exploitation en modifiant les paramètres par défaut dans les systèmes d'exploitation et pouvons les rendre plus sécurisés contre les attaques de virus de clé USB.
# 2) Ordinateur portable et cahiers :Les appareils tels que les ordinateurs portables et les ordinateurs portables sont très pratiques et portables et sont équipés de tous les derniers pilotes technologiques, d'un système d'exploitation et d'un port Ethernet par lequel il peut être facilement connecté à n'importe quel système de réseau.
Les ordinateurs portables sont très dangereux du point de vue de l'organisation, l'ordinateur portable d'un employé contient des données confidentielles telles que le salaire, l'adresse, les informations de contact, les données personnelles, la base de données cruciale de l'entreprise et les mots de passe bancaires personnels, etc.
Toute organisation ne peut pas supporter de divulguer toutes ces informations car cela aura un impact sur l'entreprise et l'organisation peut souffrir de la perte commerciale.
Remède : Toutes les données confidentielles et cruciales doivent être stockées sous forme cryptée afin qu'aucun tiers ne puisse y accéder facilement. Les droits d'accès à la base de données doivent être limités ou réservés. En plus de cela, seul le port LAN doit être activé et tous les autres ports doivent être désactivés par l'administrateur.
# 3) Divers périphériques USB :Outre les clés USB, il existe d'autres périphériques présents sur le réseau avec la capacité de lire et de stocker des données et d'exposer votre système à une vulnérabilité.
Les périphériques tels qu'un appareil photo numérique, une imprimante, un scanner, un lecteur MP3, etc., qui sont infectés par le virus entreront en contact avec votre système via le port USB et peuvent endommager votre système de réseau.
Remède : Imposez de telles politiques qui peuvent contrôler l'exécution automatique des programmes de port USB sur votre système.
# 4) Médias optiques :Le support optique est le support d'un paquet de données crucial qui est échangé dans le système de réseau WAN pour une communication longue distance. Par conséquent, les données de ces liens peuvent également être divulguées ou utilisées à mauvais escient par le tiers au profit de quelqu'un d'autre, comme dans le cas des périphériques USB.
Remède : La direction doit imposer de telles politiques et règles de contrôle des actifs qui peuvent surveiller et contrôler l'utilisation abusive des données.
# 5) Courriel :Le courrier électronique est la source de communication la plus courante au sein d'une organisation ou entre diverses organisations à des fins commerciales. Toute entreprise utilise l'e-mail pour envoyer et recevoir les données. Mais les e-mails sont plus fréquemment utilisés à mauvais escient car ils peuvent être facilement transmis à n'importe qui.
En outre, parfois, les e-mails contiennent les virus qui peuvent apprendre les informations d'identification de l'hôte de destination, puis le pirate peut facilement accéder aux e-mails de cet employé de l'organisation de n'importe où. Ils peuvent également en abuser pour d'autres accès non autorisés.
Remède: L'utilisation de politiques de sécurité de messagerie et le changement fréquent des mots de passe du système à intervalles réguliers est la meilleure solution pour cela.
# 6) Smartphones et autres appareils numériques :Les téléphones mobiles intelligents et autres tablettes ont le potentiel de fonctionner comme un ordinateur en plus d'effectuer différentes tâches telles que les appels intelligents, les appels vidéo, une capacité de stockage élevée, une caméra haute résolution et un énorme système de support d'applications.
Le risque de fuite de données confidentielles est également élevé car l'employé de l'organisation utilisant un smartphone peut cliquer sur l'image de la proposition commerciale secrète ou des devis et peut les envoyer à toute personne utilisant un réseau mobile 4G.
Remède : Nécessité de mettre en œuvre des politiques permettant de contrôler l'accès au périphérique lors de l'entrée et de la sortie de l'environnement du système réseau.
# 7) Faibles informations d'identification de sécurité :L'utilisation de mots de passe faibles dans le système de réseau exposera facilement le réseau à diverses attaques de virus.
Remède : Le mot de passe utilisé pour la sécurité du réseau doit être fort comme une combinaison unique de caractères alphanumériques et de symboles. En outre, le même mot de passe ne doit pas être utilisé pendant une longue période, il faut continuer à changer le mot de passe du système à intervalles réguliers pour obtenir de meilleurs résultats.
# 8) Mauvaise configuration et utilisation d'un pare-feu obsolète :Le pare-feu joue un rôle très important dans le processus de gestion de la sécurité du réseau. Si un administrateur ne configure pas correctement le pare-feu à différents niveaux des réseaux, il deviendra sujet aux attaques.
En dehors de cela, le correctif logiciel du pare-feu doit être mis à jour en permanence pour le bon fonctionnement du pare-feu. L'utilisation de matériel et de logiciels de pare-feu obsolètes ne sert à rien.
Remède : Mise à jour régulière du logiciel pare-feu et mise en œuvre correcte.
Évaluation de la vulnérabilité
C'est le processus qui vous aidera à explorer, analyser et évaluer les problèmes de sécurité de votre ordinateur et du système réseau. Il en va de même pour une organisation.
L'évaluation examinera les failles et les vulnérabilités dans la conception de votre réseau ou le système en cours d'exécution qui laisseront la possibilité au pirate d'entrer et d'accéder à votre système. Par conséquent, il générera une prise de conscience des menaces possibles sur le réseau.
Dans une organisation, pour un projet particulier, l'évaluation de la vulnérabilité du réseau n'est pas seulement un examen et une analyse de l'ordinateur ou des outils de réseau utilisés, mais aussi des périphériques et des sources liés au réseau comme une imprimante, des ressources de connexion Internet, etc. peut être une source possible d'attaque sur un réseau.
L'heure et la date à laquelle l'organisation a décidé de mener le test d'évaluation doivent être communiquées à tous et doivent préparer une liste d'adresses IP et de masque de sous-réseau sur lesquels le test va être effectué.
En outre, les résultats à l'extrémité d'origine et de réception du point d'hôte des adresses IP doivent être surveillés pour filtrer les problèmes suspects.
Étapes de l'évaluation de la vulnérabilité
Vous trouverez ci-dessous les différentes étapes impliquées dans l'évaluation de la vulnérabilité.
- Collecte de données : La première étape de l'évaluation consiste à collecter toutes les données nécessaires concernant les ressources utilisées dans le système telles que les adresses IP du système, les supports utilisés, le matériel utilisé, le type d'antivirus utilisé par le système, etc. Une fois tous ces détails collectés , une analyse plus approfondie peut être effectuée.
- Identification d'une éventuelle menace réseau : Maintenant, avec les données d'entrée, nous pouvons localiser la cause possible et les failles des menaces réseau dans le réseau, qui peuvent endommager notre système. Ici, nous devons également hiérarchiser la menace à laquelle il faut s'attaquer en premier, car le système a besoin de traiter d'abord la grande menace.
- Analyse du routeur et du mot de passe WI-FI : Il est nécessaire de vérifier que les mots de passe utilisés pour se connecter au routeur et le mot de passe utilisé pour accéder à Internet sont suffisamment forts pour ne pas être facilement piratés. Aussi, ici, il est essentiel de valider que le mot de passe doit être changé à intervalles réguliers afin que le système devienne plus immunisé contre les attaques.
- Examen de la force du réseau de l'organisation : L'étape suivante consiste à évaluer la force du réseau du système par rapport aux attaques habituelles, y compris le déni de service distribué (DDoS), l'attaque de l'homme du milieu (MITM) et l'intrusion réseau. Ceci, à son tour, nous donnera une image claire de la façon dont notre système réagira en cas de ces attaques et s'il est capable de se sauver ou non.
- Évaluation de la sécurité du périphérique réseau : Analysez maintenant la réponse des périphériques réseau comme un commutateur, un routeur, un modem et un PC contre les attaques réseau. Cela expliquera la réaction des appareils par rapport aux menaces.
- Recherche de vulnérabilités identifiées : La dernière étape de l'évaluation consiste à analyser le système à la recherche des menaces et des vulnérabilités connues qui sont déjà présentes sur le réseau. Cela se fait à l'aide de divers outils d'analyse.
- Création de rapports : La documentation du processus d'évaluation de la vulnérabilité du réseau est très cruciale. Il doit contenir toutes les activités effectuées du début à la fin et les menaces détectées lors des tests, ainsi que le processus pour les réduire.
- Tests répétitifs : Il faut continuer à examiner et analyser le système pour détecter d'éventuelles menaces et attaques et prendre toutes les mesures possibles pour les atténuer.
Remarque: Le processus d'évaluation de la vulnérabilité sert d'entrée à la politique de sécurité du réseau. Elle est réalisée par les outils d'évaluation de la vulnérabilité du logiciel. Pour des connaissances détaillées sur les outils d'évaluation des vulnérabilités, vous devriez consulter la page ci-dessous.
Lecture recommandée => Outils d'évaluation de la vulnérabilité
L'administrateur qui l'exécute donnera également son avis sur les politiques de sécurité. Une fois l'évaluation terminée, elle aidera à improviser les politiques de sécurité du réseau.
Analyse des vulnérabilités
Le processus de numérisation découvre et catégorise les faiblesses d'un système de réseau, des PC, de l'équipement matériel et des logiciels de l'organisation et ces informations sont ensuite utilisées pour corréler les problèmes identifiés avec les vulnérabilités analysées.
Pour réaliser cette association, les scanners exploiteront une base de données de vulnérabilités qui consiste en une vulnérabilité communément identifiée. Il est réalisé par le service informatique de l’organisation ou par le fournisseur de services. L'analyse des vulnérabilités est également utilisée par les attaquants pour rechercher la surface d'entrée dans le système de réseau ou l'ordinateur.
Le processus d'analyse des vulnérabilités comporte différentes étapes et certaines d'entre elles sont répertoriées ci-dessous:
- Les points d'extrémité du système sont analysés en envoyant des paquets TCP ou UDP entre les points source et de destination en envoyant une requête ping aux adresses IP.
- L'analyse est effectuée pour localiser les ports ouverts et les services exécutés sur le système
- Le processus d'analyse exécute un programme qui interagit avec l'application Web pour localiser les éventuelles vulnérabilités qui résident dans l'architecture du réseau.
- Le processus recherche les programmes indésirables installés dans le système, les correctifs manquants et la validation de la configuration effectuée dans le système.
Cependant, l'exécution du processus d'analyse des vulnérabilités présente également des risques, car parfois, lors de l'exécution d'une analyse sur un ordinateur, le système redémarrera encore et encore et même il y a des chances que certains systèmes se plantent également.
Il existe deux méthodes pour effectuer le processus de numérisation, à savoir le scan authentifié et le scan non authentifié.
Dans le processus de scan authentifié, le scanner analysera le réseau en se connectant authentiquement au système en tant qu'utilisateur valide. Par conséquent, il gagnera la confiance du système et révélera les vulnérabilités accessibles par un utilisateur interne.
D'un autre côté, dans le processus d'analyse non authentifié, le scanner recherchera les vulnérabilités du réseau en tant qu'utilisateur invité, sans se connecter au réseau. Par conséquent, il n'aura qu'une vue extérieure sur les menaces potentielles et manquera la plupart des vulnérabilités.
Défis de l'analyse des vulnérabilités
Avantages de l'analyse des vulnérabilités
- Il fournit une méthode proactive pour fermer tout type de failles dans le système et aide à maintenir un système de sécurité sain pour l'organisation, les centres de données et les employés eux-mêmes.
- L'analyse du réseau aide à prendre des mesures proactives par l'organisation pour protéger le système contre les pirates pour exploiter toute vulnérabilité.
- L'analyse permet de protéger les données cruciales et sensibles des systèmes de réglementation, du système de défense et des données d'autres organisations contre la vulnérabilité.
Processus de gestion des vulnérabilités
Vous trouverez ci-dessous les divers facteurs impliqués dans la gestion des vulnérabilités.
# 1) Analyse des vulnérabilités :
Le processus d'analyse des vulnérabilités est déjà expliqué ci-dessus en détail. Maintenant, la prochaine étape après le processus de numérisation consiste à évaluer les résultats du processus de numérisation.
# 2) Évaluation des résultats de vulnérabilité :
L'organisation doit valider les résultats du processus d'analyse. Les résultats doivent être analysés et vérifiés pour des résultats vrais et faux positifs. Si le résultat montre une fausse vulnérabilité, il doit être éliminé.
Le processus d'évaluation vérifie également comment la vulnérabilité trouvée aura un impact sur l'activité globale de l'organisation. Il garantit également si les mesures de sécurité disponibles sont suffisantes pour traiter les problèmes détectés ou non.
# 3) Traiter les vulnérabilités :
Cela inclut la mise à jour des correctifs manquants ou obsolètes sur le réseau. Si le problème n'est pas résolu et n'est pas résolu même après la mise à niveau du correctif, le fichier est terminé.
Si la vulnérabilité a un facteur de risque très faible, elle est acceptée et aucune mesure n'est prise pour la supprimer. Si le facteur de risque est élevé, le logiciel et d'autres mises à niveau sont exécutés pour les résoudre.
# 4) Génération de rapports :
Les résultats doivent être documentés pour de futures références. Le processus d'évaluation doit avoir lieu à intervalles réguliers pour surmonter les risques encourus en raison des vulnérabilités nouvellement introduites dans le réseau.
Le tableau de bord et les rapports générés aideront à analyser l'image claire des résultats de l'analyse et aideront ainsi l'équipe informatique à les corriger en les comparant sur la base du niveau de risque impliqué.
Ces étapes ci-dessus résument la gestion globale de la vulnérabilité du réseau. L'objectif principal est que le processus de numérisation et de gestion doit se dérouler régulièrement selon un ensemble prédéfini d'intervalles de temps.
Conclusion
Dans ce didacticiel, nous avons appris les causes de la vulnérabilité du réseau ainsi que certains types courants de vulnérabilités que nous rencontrons généralement dans le système de réseau.
Nous en avons également appris davantage sur l'évaluation des vulnérabilités et le processus d'analyse des vulnérabilités. Le processus d'évaluation aidera à recueillir des données concernant les vulnérabilités possibles de l'organisation.
Nous avons exploré les avantages et les défis rencontrés par le processus de numérisation et grâce à ce processus, nous pouvons découvrir les vulnérabilités présentes dans le matériel et les logiciels du système ou de l'organisation réseau. Le processus de numérisation est conduit à différents niveaux.
Enfin, à partir du processus de gestion des vulnérabilités, nous avons exploré plus en détail l'évaluation, l'analyse, l'évaluation, le reporting et le traitement des problèmes de vulnérabilité.
Tutoriel PREV | Tutoriel SUIVANT
lecture recommandée
- LAN sans fil IEEE 802.11 et 802.11i et normes d'authentification 802.1x
- 7 façons de corriger l'erreur «La passerelle par défaut n'est pas disponible»
- Tutoriel de traduction d'adresses réseau (NAT) avec des exemples
- Modem vs routeur: connaître la différence exacte
- Qu'est-ce que la clé de sécurité réseau: comment la trouver pour un routeur, Windows ou Android
- Qu'est-ce que la virtualisation? Exemples de virtualisation du réseau, des données, des applications et du stockage
- Étapes et outils de dépannage de base du réseau
- Qu'est-ce que la sécurité réseau: ses types et sa gestion