Présentation de Jim’s Corner

Dans son blog, Jim Palmer partage son expertise en matière de sécurité réseau et souligne la nécessité de traiter les vulnérabilités quotidiennes qui peuvent présenter un risque pour les organisations, aidant ainsi les professionnels de l’informatique à devenir des défenseurs plus efficaces de la sécurité réseau.

Bonjour !

Je m’appelle Jim Palmer. Je suis architecte principal des solutions produit pour RUCKUS Networks. Qu’est-ce qu’un architecte principal de solutions produit exactement ? Eh bien... c’est un peu beaucoup de choses, donc c’est mieux si j’explique ce que je fais réellement.

Vous voyez, je me considère comme une radio qui travaille dans le Wi-Fi®, et parfois je m’attarde sur la sécurité. Je ne suis pas un pirate informatique ou un « professionnel de la sécurité », et j’ai à peine l’impression d’en jouer sur les réseaux sociaux ; mon amour est en général sans fil, mais je réalise que je ne peux pas simplement faire sans vraiment m’inquiéter de la sécurité (ce que je suis). Par le passé, j’ai écrit des blogs et d’autres articles axés sur la sécurité. La sécurité des réseaux et des ordinateurs m’intéresse car, en tant que professionnel de l’informatique, nous faisons tous partie de la « solution de sécurité ».

Nous ne pouvons vraiment pas l’éviter, et nous ne devons pas non plus essayer.

C’est dans ce contexte que je présente « Jim’s Corner » au monde des réseaux RUCKUS. Bien que j’aie vu la question sur diverses plateformes de réseaux sociaux concernant les réseaux RUCKUS et la manière dont nous sécurisons les réseaux, je n’ai jamais pu répondre à cette question jusqu’à présent. RUCKUS prend la sécurité très au sérieux, mais essayer de répondre à cette préoccupation sans être une « société de sécurité » peut être un défi.

Mais maintenant, j’ai l’occasion d’écrire sur la mise en réseau, la sécurité et la manière dont RUCKUS sécurise les réseaux !

Bien que je ne sois pas un professionnel de la sécurité, j’ai des références qui indiquent que je suis un professionnel de la radio et des réseaux sans fil. Pour devenir professionnel de la mise en réseau sans fil (CWNE n° 304), j’ai dû passer un examen professionnel de la sécurité sans fil ; c’est là que mon intérêt a vraiment commencé.

L’une des nombreuses choses que j’ai apprises dans le cadre du cours professionnel certifié de la sécurité sans fil était que, bien qu’il y ait des menaces effrayantes dans le monde, il y a des choses dont nous devons nous inquiéter et nous inquiéter ; il y a beaucoup d’autres choses qui ne font pas la une des journaux, des choses qui peuvent sécuriser les réseaux contre les menaces quotidiennes et le type de menace d’un million (pensez à être frappé par la foudre tout en étant mordu par un requin. J’appelle cela les Possibles Vs. Problème probable.

Par exemple, et une assez célèbre et récente à ce sujet, est-il possible que notre usine d’enrichissement en uranium soit ciblée par une agence de trois lettres hautement qualifiée, hautement formée et très bien financée, utilisant suffisamment d’exploits effrayants dans une attaque à laquelle elle est encore référencée aujourd’hui ?

Le déploiement de Stuxnet contre l’Iran en 2010 prouve que c’EST possible.

Mais en même temps, demandez-vous s’il est probable que cette même agence à trois lettres viendra nous chercher ?

Probablement pas.

Maintenant, cela ne veut pas dire que quelqu’un qui lit cela est à l’abri d’un tel risque. Ce risque est toujours une possibilité. Mais que vous soyez une cible de « menaces persistantes avancées » (Advanced Persistent Threats, APT) ou non, les choses dont je vais parler s’appliquent à tout le monde de manière égale, du réseau, du sans fil et de la sécurité, des agences à trois lettres aux entreprises du Fortune 500, en passant par la petite start-up de quatre employés.

En d’autres termes, la taille de l’entreprise n’a pas d’importance, car chaque entreprise doit faire face à des menaces de sécurité similaires (même si l’échelle des menaces peut différer). Et l’essentiel pour toutes les entreprises et tous les individus est que nous n’aimons pas lorsque les gens peuvent « violer nos défenses et jeter un œil derrière le rideau de notre entreprise ». Et, enfin, ces entreprises dépendent toutes de l’informatique, en général, pour atteindre leurs objectifs commerciaux.

Revenons maintenant aux possibles V. Problème probable. Ce que nous devons faire en tant que professionnels de l’informatique, c’est comprendre la différence entre ce qui peut arriver et ce qui est susceptible de se produire, puis aider ceux qui nous entourent, soit professionnellement dans notre travail de jour, soit de nuit dans notre vie personnelle, à comprendre cette différence. Bien qu’il soit probable que votre organisation ou votre vie personnelle puisse être la cible d’une attaque, il existe une vérité fondamentale qui doit être comprise, une vérité qui sera un principe directeur de ce que Jim’s Corner va couvrir :

Les attaquants, qu’il s’agisse d’une agence à trois lettres ou d’un adolescent ennuyeux, sont plus susceptibles de pénétrer dans votre organisation par une porte ou une fenêtre ouverte non sécurisée qu’ils ne le sont pour exposer leurs armes numériques spécialisées super secrètes, jamais vues auparavant, qu’ils ont passées beaucoup de temps et/ou d’argent à développer. Pourquoi exposer les outils vraiment cool lorsqu’un simple marteau suffit ?

Récemment, lors d’une conférence appelée SAINTCON, Jayson E. Street a prononcé un discours d’ouverture où l’une de ses réflexions finales s’est concentrée sur ce même concept. Il a souligné que, bien que nous soyons tous fascinés par les attaques zero day, il existe encore des vulnérabilités qui datent de plus de 10 ans et qui sont ignorées.

Jayson est célèbre pour son effraction dans les banques (techniquement leurs réseaux) du monde entier. Il le fait à la demande de la banque et sous contrat avec la banque, c’est donc tout à fait légitime. Ce que Jayson soulignait lors de sa présentation, c'est que même si des attaques comme Stuxnet ont utilisé plusieurs exploits jusqu'alors inconnus (appelés 0-Days) pour fermer l'usine d'uranium piégée dans l'air d'un pays, ce n'est pas la norme.

Avant de nous inquiéter des choses qui font la nouvelle, nous devons d’abord nous inquiéter de toutes les choses normales, ordinaires, moyennes, ennuyeuses qui s’enlisent dans le sol (plus de « fruits bas suspendus » puisqu’ils sont tombés dans le sol autour de l’arbre), mais qui pourraient finalement vous amener à la nouvelle si elle n’est pas traitée ! Nous ne sommes pas prêts à jouer dans le royaume des agences à trois lettres, alors que les fondamentaux ne sont pas abordés. Avant d’essayer de grimper au sommet de l’arbre, ou même d’examiner les choses sur les premières branches, nous devons nous concentrer sur les choses qui s’étendent sur le sol.

Plus précisément, des choses comme :

  • Votre réseau est-il conçu selon les normes les plus récentes ?
  • Vos réseaux sont-ils corrigés et à jour sur le dernier micrologiciel ?
  • Utilisez-vous toujours un chiffrement obsolète sur vos réseaux sans fil ?
  • À quelle fréquence modifiez-vous les mots de passe de vos réseaux sans fil cryptés ?
  • Avez-vous un processus pour supprimer les identifiants des employés qui ne font plus partie de votre organisation ?

C’est dans ces domaines et plus encore que RUCKUS Networks se soucie vraiment de la construction de réseaux et de la sécurisation de ces réseaux.

C’est là que je suis venu, architecte senior en solutions de produits.

Au cours de l’une de mes premières rencontres avec des logiciels malveillants en pleine nature (un bug de point de vente appelé PoSeidon), un de mes amis m’a appelé « collaborateur bleu accidentel » et je me suis enfermé dans cette situation. Dans le monde de la sécurité de l’information (InfoSec), un « blue teamer » est une personne chargée de défendre le réseau, tandis qu’un « red teamer » est une personne chargée d’attaquer le réseau pour découvrir ses faiblesses avant qu’un véritable attaquant ne le fasse.

Ce que j’ai réalisé au cours de cette expérience, c’est qu’en tant que professionnel de l’informatique, même si je ne fais pas partie de l’équipe InfoSec, je suis toujours une équipe bleue. En tant qu’architectes et ingénieurs réseau, nous sommes la première ligne de défense dans le monde InfoSec en fonction de la façon dont nous construisons, mettons à jour et exploitons le réseau. Nous ne sommes pas des collaborateurs bleus par accident ; nous sommes des collaborateurs bleus par conception, et en adoptant simplement ce fait et en apprenant de meilleures façons de construire et de gérer nos réseaux, nous pouvons rendre l’ensemble de nos organisations plus sûres, en aidant ces pauvres collaborateurs bleus InfoSec en sécurisant le « fruit du terrain ».

J’espère que vous vous joindrez à moi pour publier régulièrement des articles ici sur la mise en réseau, la sécurité, le Wi-Fi, certaines dernières nouvelles et même des musées aléatoires sur la technologie en général. Bien que beaucoup d’entre nous aient trébuché par accident dans le monde du Wi-Fi, nous ne sommes pas seuls dans ce domaine. Des personnes comme moi et des entreprises comme RUCKUS Networks sont là pour vous aider dans votre nouveau rôle de défenseur accidentel de la sécurité des réseaux câblés et sans fil, ou « blue teamer ».

Histoires associées