Le directeur principal de la cybersécurité chez Hikvision propose des conseils pour améliorer la sécurité tout en travaillant à domicile

avril 30, 2020

Hikvision HikWire blog article Network Segmentation on Your Home Computer Network

Implémentez la segmentation du réseau sur votre réseau informatique domestique pour une sécurité améliorée

 

Alors que de plus en plus de personnes travaillent à domicile en raison du coronavirus, le directeur principal de la cybersécurité de Hikvision, Chuck Davis, fournit des conseils pour améliorer la sécurité, réduire les risques de piratage et apaiser les inquiétudes tout en travaillant à distance.

Menaces et astuces du travail à domicile

La peur que votre ordinateur de travail soit un ordinateur ‘‘zombie’’ contrôlé par un pirate informatique menaçant n'a probablement pas figuré en tête des préoccupations de la plupart des nouveaux employés travaillant à domicile ces dernières semaines. Mais il est malheureux que votre ordinateur de travail puisse être l'appareil qui permet à un pirate informatique de pénétrer dans votre réseau domestique. Selon des recherches menées par des sociétés de cybersécurité, Arctic Security et Team Cymru, plus de 50000 organisations américaines ont envoyé leurs employés dans un environnement de travail à domicile avec des ordinateurs infectés par des logiciels malveillants.

Comment est-ce arrivé ? Le réseau domestique typique et le réseau d'entreprise typique sont très différents. Sur un réseau d'entreprise, votre ordinateur est bien protégé. Les règles de pare-feu et les outils de cybersécurité bloquent certains types de trafic connus pour être malveillants ou suspects, de sorte que si un appareil est infecté, le logiciel malveillant ne peut pas atteindre un pirate informatique sur Internet. Ce n'est parfois pas le cas lorsqu'un employé emmène son ordinateur de travail en dehors du réseau d'entreprise pour travailler à domicile. Sans les outils de cybersécurité du réseau d'entreprise en place, les logiciels malveillants peuvent réussir à atteindre le pirate informatique, lui donnant ainsi accès à votre ordinateur et au réseau sur lequel il s'exécute. De nos jours, ce réseau est probablement votre réseau domestique. Désormais, votre ordinateur ‘‘zombie’’ infecté par un logiciel malveillant est silencieusement sous le contrôle d'un pirate informatique qui peut voir et éventuellement contrôler votre ordinateur et explorer votre réseau domestique.

“Notre analyse indique que les ordinateurs des employés ont déjà été piratés avant que le COVID-19 ne fasse la une des journaux, mais qu'ils dormaient derrière des pare-feu, bloquant leur capacité à aller travailler au nom des pirates informatiques. Maintenant,  le ‘‘zombie’’ est à l'extérieur d'un pare-feu, connecté à leurs réseaux d'entreprise via des VPN, qui n'ont pas été conçus pour empêcher les communications malveillantes,” déclare Lari Huttunen, analyste senior d’Arctic Security, dans le communiqué de presse du Businesswire

Ces résultats devraient être révélateurs pour les employés travaillant à domicile et leurs employeurs. Les experts de l'équipe Cymru disent que cette recherche fournit aux organisations une opportunité sans précédent d'évaluer l'étendue des compromis au sein de leurs organisations, plutôt que de se cacher derrière une mentalité de sécurité ‘‘bloquer et oublier’’. L’expression "bloquer et oublier" signifie que l'équipe de cybersécurité de l'organisation bloque le trafic malveillant sortant, puis oublie le problème, plutôt que de rechercher et de supprimer le logiciel malveillant.

Bien que l'infection croisée des réseaux ne soit pas un nouveau problème, le nombre considérable de personnes travaillant soudainement à domicile a mis en lumière le nombre d'entreprises qui gèrent leur cybersécurité en suivant la dangereuse méthode de ‘‘bloquer et oublier’’.

Que peuvent faire les entreprises ?

Les entreprises doivent s'attaquer aux problèmes, pas aux symptômes. Le problème est qu'un ordinateur exécute un code malveillant et que le simple fait de bloquer sa capacité à communiquer avec un botnet ou un pirate informatique ne résout pas le problème. Les entreprises doivent se débarrasser du logiciel malveillant. Il y a un vieux dicton sur la cybersécurité qui dit : "Si un ordinateur est infecté par un logiciel malveillant, il ne peut plus lui faire confiance."

Si une organisation utilise la méthode "bloquer et oublier", le logiciel malveillant ne peut pas atteindre un pirate informatique sur Internet pour lui donner accès à votre ordinateur. Cependant, à moins que le logiciel malveillant ne soit analysé ou supprimé, il n'y a aucun moyen de savoir si le logiciel malveillant fait autre chose de malveillant. Le simple blocage des canaux de communication connus est dangereux. Les organisations doivent identifier les menaces et les supprimer, comme la recréation d’image ou le remplacement des systèmes infectés.

En fin de compte, la meilleure option pour les organisations est de mettre des outils de sécurité sur chaque point de terminaison et de mettre en œuvre un réseau de confiance nulle, ce qui signifie que le réseau d'entreprise est traité un peu comme un réseau public où aucun appareil n'est approuvé et rien n'est disponible pour les appareils (comme les imprimantes ou partages réseau ou services Internet), sauf s'ils sont spécifiquement fournis à un appareil et/ou un utilisateur. C'est une chose difficile à mettre en œuvre et cela prend beaucoup de temps et d'efforts à moins que vous n'ayez le luxe de construire votre réseau de confiance zéro à partir de zéro.

Que peuvent faire les employés?

La meilleure chose que vous puissiez faire pour protéger votre réseau domestique est de mettre en œuvre la segmentation du réseau domestique. Vous pouvez en savoir plus à ce sujet dans le blogue de segmentation réseau de Hikvision. Voici trois choses simples et efficaces que vous pouvez faire aujourd'hui (sans rien acheter) pour renforcer la sécurité de votre réseau :

  1. Mises à jour du micrologiciel : connectez-vous à votre routeur domestique et vérifiez s'il y a des mises à jour du micrologiciel. Il y a malheureusement de nombreux routeurs qui ne se mettent pas à jour. Essayez de vous rappeler de le faire au moins quelques fois par an, sinon tous les mois. Et, pour votre prochain routeur, assurez-vous qu'il prend en charge les mises à jour automatiques.
  1. Mises à jour du système d'exploitation : cela devrait se produire automatiquement chaque mois, mais juste au cas où, vérifiez si votre système d'exploitation a des mises à jour de sécurité. Voici les instructions pour Windows et macOS.
  1. Réseau invité : vérifiez si votre routeur domestique propose un réseau invité. La plupart le font de nos jours et il est là pour donner accès à Internet aux invités de votre maison sans leur donner accès aux appareils de votre réseau domestique. Activez le réseau invité avec WPA-2 et créez un bon mot de passe. Il s'agit maintenant de votre réseau ‘‘professionnel’’ et isolera votre ordinateur professionnel de vos appareils personnels, mais vous donnera toujours accès à Internet pour que vous puissiez vous connecter au travail en utilisant le VPN, à une vidéoconférence et allez sur l’Internet sans crainte de propagation d'un logiciel malveillant de votre ordinateur professionnel ‘‘zombie’’ infecté à vos appareils personnels.

Historiquement, les organisations étaient très préoccupées par les appareils personnels sur leur réseau. Il y a une dizaine d’années, l'engouement d’amener son appareil personnel au travail a amené les équipes de cybersécurité à travailler dur pour donner aux employés un moyen de rester connectés avec leurs téléphones intelligents et tablettes sans leur donner accès à l'intranet. Ils l'ont fait en créant des réseaux d'invités. Maintenant que les choses ont changé et que, sur la base des recherches d'Arctic Security et de l'équipe Cymru, la menace de logiciels malveillants provenant d'un actif de travail est une réalité. Il est temps de prendre le contrôle de votre réseau domestique et d’isoler ces appareils de travail des ressources de votre réseau domestique.

Pour plus d'informations sur les astuces à domicile pour réduire les risques de piratage et autres menaces, lisez ce blogue de la série WFH de Hikvision : “Le directeur principal de la cybersécurité de Hikvision offre des conseils pour travailler à domicile pour améliorer la sécurité et réduire les piratages pour atténuer les préoccupations.”

IMPORTANT! Ce modèle nécessite un logiciel non standard. N'installez pas de logiciel standard (par exemple, v.4.1.xx) sur ce modèle. Cela endommagerait définitivement votre système. Vous devez utiliser le logiciel personnalisé v.4.1.25 à partir de la page du produit iDS-9632NXI-I8/16S

View the most updated version of this document here:

https://techsupportca.freshdesk.com/en/support/solutions/articles/17000113531-i-series-nvr-firmware-upgrade-instructions

 

The I-series NVR (such as the DS-7716NI-I4) is one of Hikvision's most popular and feature-rich recorders. As such, many firmware revisions have been introduced over the years to continually ensure the product is compatible with the newest technology available. Due to the many revisions, we recommend that the user closely follows the instructions below in order to reduce the amount of time spent as well as the chance of failure.

 

Database Optimization and Repair

As more affordable IP cameras are introduced over time with greater video resolution and data sizes, more efficient database management also becomes necessary. The introduction of firmware v4.0 brought about a new database architecture in order to be futureproof.

 

After upgrading to v4.X, the recorder database will need to be converted and optimized. If you are experiencing issues where playback is expected but not found, make sure "Database Repair" is performed as indicated in the procedures and scenarios below.

 

Preparing the Upgrade

Before proceeding with upgrade, it is recommended that NVR configuration file is exported from the NVR over the network or on to a local USB drive.

 

Upgrading from v3.4.92 build 170518 or Older

  1. All recorders must reach v3.4.92 before proceeding further. Upgrading from versions before v3.4.92 directly to any version of v4.X will likely cause the recorder to fail.
  2. If the recorder is already at v3.4.92, a full factory default is highly recommended before upgrading to any version of v4.X. There is a high chance of unit failure (requiring RMA) if the unit is not defaulted before upgrade.
  3. After reaching v3.4.92 and performing a full factory default, an upgrade directly to v4.50.00 is acceptable.
  4. After the upgrade is completed and the recorder is reprogrammed, it may be beneficial to perform a Database Repair. For details, refer to the section "Database Optimization and Repair" above.
  5. To verify repair progress, you may refer to the HDD status, or search the recorder log for repair started and stopped entries. Note that while the HDD is repairing, new recordings are still being made, but some existing recordings may not be searchable until repair is complete.
  6. If you continue to observe playback issues after database repair, ensure there are no power, network, or motion detection issues. Should the problem persist, contact technical support.

 

Upgrading from Any v4.X Build to v4.50.00.

  1. Any v4.X build can be upgraded directly to v4.50.00.
  2. Export configuration is highly recommended before performing the upgrade.
  3. If upgrading from any v4.X version that was not v4.22.005, a Database Repair is recommended. Refer to Step 4 and onwards in the previous section.

 

Downgrading

Downgrading is not recommended. Due to new features and parameters constantly being added, downgrading may cause the NVR to factory default itself or require a manual default to operate properly.

En téléchargeant et en utilisant des logiciels et autres matériels disponibles sur ce site, vous acceptez d'être lié par les Conditions Générales d'Utilisation de HIKVISION. Si vous n'acceptez pas ces conditions, vous ne pouvez télécharger aucun de ces documents. Si vous êtes d'accord sur votre entreprise, vous déclarez et garantissez que vous avez le pouvoir de lier votre entreprise aux Conditions Générales d'Utilisation . Vous déclarez et garantissez également que vous avez l'âge légal de la majorité dans la juridiction dans laquelle vous résidez (au moins 18 ans dans de nombreux pays).