Besoins de protection et analyse des risques

Identifier les valeurs dignes de protection: qu’est-ce qui est important?

Bienvenue à nouveau. Pour protéger efficacement votre réseau domestique, il est essentiel de comprendre quelles sont les valeurs réelles digne de protection l'impact potentiel d'un incident de sécurité. Il s'agit de plusieurs dimensions:

  • Données personnelles et vie privée: C'est souvent la valeur la plus importante. Il s'agit d'informations financières, de données de santé, de communications personnelles (e-mails, messagers), de données de localisation et de toute autre information sensible transmise ou stockée sur le réseau. La perte ou l'utilisation abusive de ces données peut entraîner un vol d'identité, des dommages financiers ou de graves atteintes à la vie privée. Allons encore plus loin, une fois qu'une autre entreprise (même si ce n'est qu'un mini-salaire) est en jeu, il y aura encore du travail à faire. Quelques données supplémentaires Soudain beaucoup plus important.
  • Appareils et systèmes: Les Fonctionnement et intégrité Les appareils domestiques intelligents, les caméras de sécurité, les systèmes NAS et autres appareils connectés sont essentiels. Une défaillance, une manipulation ou une compromission de ces systèmes peut avoir un impact direct sur la vie quotidienne, la sécurité de la maison et le confort. Par exemple, une caméra compromise pourrait Images en direct à des personnes non autorisées ou d'un Smart-Lock manipulé. Accès à la maison permettre.
  • Disponibilité d'Internet: Dans un monde de plus en plus connecté, de nombreux ménages dépendent fortement d'une connexion Internet stable et fiable. Le bureau à domicile, l'éducation en ligne, le divertissement (streaming, jeux) et les communications de base (téléphonie VoIP) ne sont pas concevables sans Internet. Une panne peut entraîner d'importantes pertes de productivité et des limitations dans la vie quotidienne.

Comment créer intelligemment une sauvegarde en cas de panne montre Charly:

Un autre principe fondamental qui devrait être appliqué lors de l'évaluation des besoins de protection est le suivant: Le moins privilégié principe.

Ce principe stipule que chaque appareil, service et utilisateur ne devrait se voir accorder que les autorisations minimales et les droits d'accès strictement nécessaires à son bon fonctionnement. L'application cohérente de ce principe minimise les dommages potentiels en cas de compromission. Par exemple, si une Smart TV n'a besoin que d'un accès à Internet, elle ne doit pas avoir accès au système NAS sur lequel sont stockés des documents personnels.

Risques souvent ignorés et pièges de niveau 92: Les obstacles invisibles

Malgré l'importance des mesures de sécurité de base, un certain nombre de risques sont souvent ignorés ou oubliés par les utilisateurs à domicile pour des raisons de commodité ou d'ignorance. Ces aspects négligés constituent souvent les pièges de niveau 92 qui bloquent la voie de la sécurité. En ce qui concerne les routeurs, nous en avons déjà examiné quelques-uns dans le dernier article. Bien sûr, ceux-ci s'appliquent également à la plupart des autres appareils du réseau domestique.

  • Mises à jour régulières du micrologiciel: Le logiciel sur les appareils domestiques (généralement le micrologiciel ou le système d'exploitation) est constamment mis à jour par les fabricants afin de combler les failles de sécurité et d'améliorer les performances. Néanmoins, ces mises à jour sont souvent reportées à «plus tard» ou la fonction de mise à jour automatique reste désactivée. Il s'agit d'un risque important pour la sécurité, car les vulnérabilités connues qui exploités par des attaquants Peut-être, restez ouvert.
     
  • Désactivation de l'UPnP (Universal Plug and Play): UPnP est un protocole qui permet aux périphériques du réseau d'ouvrir automatiquement les ports du routeur pour simplifier la configuration d'applications telles que les jeux en ligne ou le streaming vidéo.
    Par commodité, l'UPnP est souvent activé par défaut, même s'il s'agit d'un Risque important pour la sécurité représente. Il permet aux logiciels malveillants ou aux appareils compromis d'ouvrir des portes dérobées dans le réseau domestique sans la connaissance ou l'interaction de l'utilisateur.
     
  • Utilisation de l'accès invité: De nombreux utilisateurs laissent simplement les appareils utiliser le Wi-Fi principal au lieu deRéseau d'invités eparate à utiliser. Cela signifie que les appareils potentiellement dangereux ou non fiables (par exemple, le smartphone d'un visiteur avec des logiciels malveillants ou même son propre appareil IoT/smarthome non sécurisé de la vente par correspondance de confiance) peuvent accéder directement au réseau domestique privé et éventuellement scanner ou attaquer d'autres appareils.  
  • Conserver le mot de passe par défaut. Bien qu'il soit considéré comme une mesure de base, le mot de passe par défaut pour l'accès reste terriblement souvent. Il s'agit d'une porte d'entrée ouverte pour les attaquants qui, auparavant, pouvaient même compromettre les accès en utilisant simplement des listes de mots de passe standard. Dieu merci, ce temps est révolu.
  • Optimisation des canaux Wi-Fi: De nombreux utilisateurs laissent leur Wi-Fi sur le canal standard, même s'il est surchargé dans les zones densément peuplées. Bien que cela n'entraîne pas directement un problème de sécurité, cela peut affecter considérablement les performances et la vitesse de la radio.
    Une mauvaise performance peut à son tour conduire les utilisateurs à désactiver ou à affaiblir les fonctions de sécurité (par exemple, le cryptage) afin d’obtenir soi-disant «plus de vitesse», ce qui constitue malheureusement à nouveau un risque direct pour la sécurité.  

Ces points souvent ignorés ne sont pas des omissions mineures, mais constituent rapidement des vulnérabilités critiques susceptibles de compromettre la sécurité globale du réseau.

De même, un petit pourcentage de vulnérabilités négligées sur le réseau domestique – précisément ces points «oubliés ou ignorés» – peuvent être à l’origine d’une grande partie des violations potentielles de la sécurité.
Par exemple, un seul firmware non corrigé (une petite partie de la maintenance) peut entraîner des compromissions complètes du système. Cette négligence crée des risques disproportionnés.

L’analogie du «niveau 92» n’est pas parfaite ici: Atteindre le niveau 92 est encore «relativement» facile, mais les 20 restants sont critiques. % Comme nous l'avons déjà lu, il y a souvent 80% C’est là que se construit la véritable résilience en matière de sécurité. La résolution de ces points restants entraîne d'immenses améliorations de la sécurité et rapproche considérablement l'utilisateur de la sécurité.

Mon conseil: Dans ce cas, vous devriez considérer l'effort plutôt sportif et sprinter à nouveau le dernier kilomètre au lieu de vous reposer. Personne n'en demande 100.% Sécurité, il est même presque certain qu’il n’y a pas de sécurité absolue – quelqu’un finira par casser n’importe quel système.
92% Solution : Autant que possible, sans réinventer la roue, nous l’appelons «aussi sûre que possible». Exemple : Un Un deuxième routeur en cascade Derrière le premier, il est encore plus facile de gérer pour mettre de l'ordre dans son propre réseau.

TL:DR – À quoi dois-je faire attention?

Il pourrait s’agir du questionnaire pour le «défi» d’aujourd’hui. Une fois que vous passez consciemment par le magasin et que vous vous posez des questions sur les choses «en ligne», ce sont les suivantes:

L'automatisation à domicile existe-t-elle? Existe-t-il d'autres appareils intelligents? Les appareils qui utilisent le Wi-Fi ont-ils activé leurs fonctions de sécurité? Existe-t-il encore des appareils avec les données d'accès standard? Y en a-t-il d'autres accessibles de l'extérieur? Puis-je au moins isoler l'un ou l'autre appareil si je ne peux pas le sécuriser suffisamment? Faut-il le remplacer pour ne pas prendre de risques? Puis-je utiliser LeastPrivilege pour restreindre les droits? Et bien sûr, les questions classiques tout le temps: Quand une mise à jour a-t-elle été effectuée pour la dernière fois? Peut-on les mettre à jour?

Bonne chance!

Demain, nous examinerons de plus près la 2FA/MFA et la segmentation du réseau, et nous discuterons en détail des idées de plans d'urgence. Il est également mis en lumière pour qui combien est réellement utile. Continuer dans le texte