Un aperçu du piratage par harponnage par le directeur principal de la cybersécurité. 2e partie

novembre 6, 2020

Hikvision HikWire blog article Identify Phishing Attacks, Part 2

Apprenez à identifier les attaques d’hameçonnage pour éviter de devenir une victime, plus 8 conseils pour vous protéger en ligne

 

Être capable d'identifier l’hameçonnage par courriel peut réduire le risque d'être victime de cette cyberattaque. Dans le blogue HikWire d'hier, le directeur principal de la cybersécurité de Hikvision, Chuck Davis, a présenté des exemples et des types d'escroqueries par hameçonnage. Dans le blogue d'aujourd'hui, M. Davis discutera d'un type spécial d’hameçonnage appelé harponnage.

Hier, nous avons constaté que les escroqueries par hameçonnage ont augmenté depuis le début de la pandémie. Et les réseaux Barracuda ont constaté une augmentation de 667% des attaques d’hameçonnage liées aux coronavirus en février 2020.

Comprendre ces attaques vous évitera d'en devenir victime. Continuez à lire ci-dessous pour en savoir plus et découvrir des conseils pour rester à l'abri des attaques d’hameçonnage.

C’est quoi le harponnage ?

Le harponnage est un type d'attaque d’hameçonnage visant une personne ou une organisation spécifique. Les courriels de harponnage contiennent généralement des informations sur la victime dans le courriel, ce qui rend le courriel crédible.

Voici un exemple de harponnage qui a à voir avec la tentative d'obtenir des informations financières. En 2018, un cabinet d'avocats a publié un blog donnant l'exemple suivant, qui semble provenir d'une personne interne au sein de l'entreprise.

Identifying Phishing Attacks

Un autre type de méthode d'attaque implique l'extorsion. Les victimes signalent avoir reçu un courriel affirmant qu'un pirate informatique malveillant a installé un logiciel malveillant sur leur ordinateur. Le courriel montre un mot de passe valide appartenant au destinataire et explique que l'attaquant a accès à la webcam du destinataire et dispose d'un journal de ses frappes au clavier. L'attaquant donne au destinataire deux choix :

• Ignorez le courriel et l'attaquant enverra quelque chose d'embarrassant à tous les contacts du destinataire.

• Ou payez une rançon en bitcoin, et le pirate supprimera tout ce qu'il a.

Si vous recevez l’un de ces courriels, ne paniquez pas. C'est une arnaque.

8 conseils pour vous protéger en ligne

Vous trouverez ci-dessous plusieurs mesures que vous pouvez prendre pour réduire votre risque d'être victime d'attaques d’hameçonnage et renforcer la cybersécurité.

  1. S'il s'agit d'une adresse courriel professionnelle, informez immédiatement votre équipe de cybersécurité du courriel menaçant. Il pourrait y avoir une campagne en cours à l'échelle de l'entreprise que l'équipe de cybersécurité peut arrêter. Si l'équipe de cybersécurité est au courant de la campagne, elle peut également aider à éduquer les employés.
  2. Utilisez l'authentification à deux facteurs (A2F) ou l'authentification multifacteur (AMF) partout où cela est possible.
  3. 3Utilisez un gestionnaire de mots de passe. Cela vous permettra de créer d'excellents mots de passe (plus de 20 caractères) uniques pour chaque site Internet. Et vous n’avez pas besoin de vous en souvenir.
  4. Ne réutilisez jamais les mots de passe. Si vous avez réutilisé des mots de passe, prenez le temps de les changer maintenant, avant qu’il ne soit trop tard. Les pirates informatiques achètent des listes de noms d'utilisateur / mots de passe et commencent à essayer de se connecter avec le nom d'utilisateur et le mot de passe sur d'autres sites, comme Twitter, Facebook et Spotify.
  5. Si vous êtes averti qu'un mot de passe a été compromis, changez-le immédiatement et consultez l'élément numéro trois ci-dessus.
  6. 6. Méfiez-vous des URL courtes. Des liens malveillants sont parfois envoyés dans de courtes URL via les réseaux sociaux. Vérifiez les URL courtes avec un outil comme checkshorturl.com pour prévisualiser la véritable adresse avant de cliquer.
  7. Tenez compte des domaines doppelganger, qui sont des noms de domaine qui ressemblent à un domaine valide et approuvé comme "goog1e.com". Si vous ne regardez pas de près les URL envoyées par courriel vous risquez rapidement de l'ignorer.
  8. Visitez https://haveibeenpwned.com/. Ce site est hébergé par un professionnel respecté de la cybersécurité nommé Troy Hunt. Assurez-vous de saisir toutes les adresses e-mail professionnelles et personnelles et abonnez-vous pour recevoir des mises à jour. Si votre adresse e-mail est trouvée dans une violation de données, vous serez alerté.

Hikvision publie régulièrement des articles sur les tendances de la cybersécurité, y compris les mesures que vous pouvez prendre pour protéger vos données et vos comptes contre les piratages et les vulnérabilités. Visitez régulièrement notre lien de blogue sur la cybersécurité pour les mises à jour. Et consultez notre centre de cybersécurité en ligne pour des ressources telles que les meilleures pratiques, la modification des mots de passe et la mise à jour du micrologiciel du produit Hikvision.

IMPORTANT! Ce modèle nécessite un logiciel non standard. N'installez pas de logiciel standard (par exemple, v.4.1.xx) sur ce modèle. Cela endommagerait définitivement votre système. Vous devez utiliser le logiciel personnalisé v.4.1.25 à partir de la page du produit iDS-9632NXI-I8/16S

View the most updated version of this document here:

https://techsupportca.freshdesk.com/en/support/solutions/articles/17000113531-i-series-nvr-firmware-upgrade-instructions

 

The I-series NVR (such as the DS-7716NI-I4) is one of Hikvision's most popular and feature-rich recorders. As such, many firmware revisions have been introduced over the years to continually ensure the product is compatible with the newest technology available. Due to the many revisions, we recommend that the user closely follows the instructions below in order to reduce the amount of time spent as well as the chance of failure.

 

Database Optimization and Repair

As more affordable IP cameras are introduced over time with greater video resolution and data sizes, more efficient database management also becomes necessary. The introduction of firmware v4.0 brought about a new database architecture in order to be futureproof.

 

After upgrading to v4.X, the recorder database will need to be converted and optimized. If you are experiencing issues where playback is expected but not found, make sure "Database Repair" is performed as indicated in the procedures and scenarios below.

 

Preparing the Upgrade

Before proceeding with upgrade, it is recommended that NVR configuration file is exported from the NVR over the network or on to a local USB drive.

 

Upgrading from v3.4.92 build 170518 or Older

  1. All recorders must reach v3.4.92 before proceeding further. Upgrading from versions before v3.4.92 directly to any version of v4.X will likely cause the recorder to fail.
  2. If the recorder is already at v3.4.92, a full factory default is highly recommended before upgrading to any version of v4.X. There is a high chance of unit failure (requiring RMA) if the unit is not defaulted before upgrade.
  3. After reaching v3.4.92 and performing a full factory default, an upgrade directly to v4.50.00 is acceptable.
  4. After the upgrade is completed and the recorder is reprogrammed, it may be beneficial to perform a Database Repair. For details, refer to the section "Database Optimization and Repair" above.
  5. To verify repair progress, you may refer to the HDD status, or search the recorder log for repair started and stopped entries. Note that while the HDD is repairing, new recordings are still being made, but some existing recordings may not be searchable until repair is complete.
  6. If you continue to observe playback issues after database repair, ensure there are no power, network, or motion detection issues. Should the problem persist, contact technical support.

 

Upgrading from Any v4.X Build to v4.50.00.

  1. Any v4.X build can be upgraded directly to v4.50.00.
  2. Export configuration is highly recommended before performing the upgrade.
  3. If upgrading from any v4.X version that was not v4.22.005, a Database Repair is recommended. Refer to Step 4 and onwards in the previous section.

 

Downgrading

Downgrading is not recommended. Due to new features and parameters constantly being added, downgrading may cause the NVR to factory default itself or require a manual default to operate properly.

En téléchargeant et en utilisant des logiciels et autres matériels disponibles sur ce site, vous acceptez d'être lié par les Conditions Générales d'Utilisation de HIKVISION. Si vous n'acceptez pas ces conditions, vous ne pouvez télécharger aucun de ces documents. Si vous êtes d'accord sur votre entreprise, vous déclarez et garantissez que vous avez le pouvoir de lier votre entreprise aux Conditions Générales d'Utilisation . Vous déclarez et garantissez également que vous avez l'âge légal de la majorité dans la juridiction dans laquelle vous résidez (au moins 18 ans dans de nombreux pays).