Le Directeur national de la cybersécurité procède à des examens fréquents pour identifier les cibles accessibles aux attaques et met en garde contre les menaces dans le cyberespace, où le risque est amplifié à la lumière de l’opération « Rugissement du lion ». L’ennemi recherche toute vulnérabilité disponible pour mener des attaques dans le but de causer des dommages, de perturber les opérations, de voler des informations ou de mener des opérations de propagande et d’influence.
Les équipements, les serveurs et divers services qui incluent des interfaces permettant un accès à distance à la gestion du système, ainsi que les appareils intelligents à domicile ou en entreprise, constituent une cible attrayante pour les attaquants. Leur exposition à Internet expose les organisations qui les utilisent à un risque opérationnel élevé. Les attaquants utilisent divers moyens technologiques pour localiser et exploiter différentes faiblesses dans ces interfaces.
Pour mieux protéger vos systèmes et vos équipements intelligents, les mesures suivantes doivent être prises :
1. Bloquer l’accès direct depuis Internet à ces interfaces, pour tous les types d’équipements utilisés par l’organisation. S’il n’est pas possible de déconnecter complètement les interfaces du réseau, l’accès à celles-ci doit être limité à des adresses spécifiques connues, ou un service tel que VPN ou ZTNA doit être utilisé avec un chiffrement et une authentification forts appropriés.
2. Éviter l’exposition directe à Internet des services et protocoles initialement destinés aux réseaux d’entreprise, tels que SMB, Kerberos, LDAP, NTLM, et similaires.
3. Éviter complètement l’utilisation de protocoles non chiffrés ou considérés comme obsolètes et non à jour en termes de sécurité, tels que Telnet, SNMP, SMBv1, NetBIOS, FTP, TFTP, etc.
4. En cas de besoin essentiel, il est fortement recommandé d’exploiter de tels protocoles au sein d’un support chiffré, en utilisant la dernière version chiffrée du protocole, en utilisant un serveur Proxy dédié qui inclut le chiffrement, et en dernier recours, en utilisant une solution telle que VPN ou ZTNA, qui crée un canal chiffré dédié pour le trafic pertinent.
5. Utiliser les paramètres recommandés pour la configuration des algorithmes et des longueurs de clés adaptés au chiffrement.
6. Le mot de passe par défaut sur les équipements doit être remplacé par un mot de passe long, complexe et difficile à deviner. Si l’option est prise en charge par le système ou l’équipement, il est recommandé d’activer des mécanismes d’authentification forts et de privilégier l’utilisation de mécanismes MFA résistants aux attaques de phishing.
7. Vérifier et installer régulièrement toutes les mises à jour de sécurité pertinentes du fabricant.
Organisations gérant des systèmes ou des équipements via des solutions de gestion basées sur le cloud : Les directives des sections précédentes vous sont également pertinentes, avec les modifications nécessaires pour accéder aux systèmes cloud eux-mêmes.