Comment célébrer la journée de la sécurité de l'information

Aujourd'hui est la trentième Journée internationale de la sécurité de l'information. Nous parlons de l'histoire de la fête et des façons de la célébrer.


/ photo Joe Grand CC BY

Dashing 80s: les origines des vacances


En 1988, l'organisation à but non lucratif ISSA (Information Systems Security Association) a déclaré le 30 novembre Journée internationale de la sécurité de l'information. Son idée principale est de rappeler l'importance de la cyber-hygiène.

La fête est née en 1988, pas par hasard - puis la première distribution de masse du virus du ver a eu lieu. Il y a trente ans, les utilisateurs d' APRANET , un réseau qui était le prototype de l'Internet moderne, ont constaté que les programmes sur leurs ordinateurs commençaient à se charger lentement, tandis que les machines ne répondaient même pas aux commandes les plus simples. Le coupable de l'effondrement, qui a "paralysé" 6 000 ordinateurs (10% de l'ensemble du réseau), était le ver du réseau Morris. Ce fut la première cyberattaque de masse réussie.

L'attaque n'était pas délibérée, elle était le résultat d'une expérience qui a dérapé. Le créateur du malware est Robert Morris, étudiant diplômé de l'Université Cornell. Il a travaillé sur un programme qui exploitait un certain nombre de vulnérabilités connues de l'époque.

Le virus Morris a attaqué les comptes de messagerie des utilisateurs du réseau ARPANET, en sélectionnant des mots de passe pour le dictionnaire. Le dictionnaire était petit - environ quatre cents mots - mais c'était suffisant. À cette époque, peu de gens pensaient à la sécurité informatique, et pour beaucoup, le nom d'utilisateur coïncidait souvent avec un mot de passe.

Ayant accédé au compte, le ver a utilisé une vulnérabilité du serveur de messagerie Sendmail pour se copier sur le réseau. Cependant, une erreur logique a été commise dans le code, ce qui a conduit au fait que les ordinateurs ont été infectés par le ver à plusieurs reprises. Tout cela ralentit leur travail, épuisant les ressources déjà petites des systèmes informatiques de l'époque.

Ils ont commencé à résoudre le problème à l'Institut Berkeley. Les meilleurs experts de la protection des données en Amérique s'y sont réunis. Ils ont commencé à analyser le code du ver et à neutraliser les conséquences. Aujourd'hui, la disquette de logiciels malveillants se trouve au Science Museum de Boston, et le code peut être trouvé dans le domaine public .

Les dommages totaux infligés par le ver Morris ont approché cent millions de dollars. En plus des dommages financiers, l'incident de novembre a eu d'autres conséquences:

  • Robert Morris est devenu le premier accusé de la nouvelle loi sur la fraude et les abus informatiques , adoptée quatre ans seulement avant l'incident du ver. Morris a reçu une probation de trois ans.
  • L'attaque de vers a d'abord attiré l'attention des principaux médias américains sur les menaces du réseau.
  • L' organisation CERT (Computer Emergency Response Team) a été créée. Il fonctionne à ce jour, acceptant des informations sur d'éventuels trous et hacks dans le système et publiant des recommandations pour leur prévention.

Dans le même temps, l'attaque du ver Morris a révélé le principal problème (qui n'a pas perdu de sa pertinence à ce jour) - les gens utilisent des mots de passe simples. Il est devenu clair qu'il fallait sensibiliser aux problèmes de sécurité de l'information. Par conséquent, une nouvelle fête internationale sur le thème de la sécurité de l'information a été proposée.

Comme célébrer ce jour


Bien que le jour férié ne figure même pas au calendrier des événements de l'AISS, il est souvent utilisé comme excuse pour rafraîchir les connaissances des employés de l'entreprise sur la cybersécurité et «instiller» la cyber-hygiène. Par exemple, voici quelques «activités» à réaliser au travail (et à la maison):

  • Mettez à jour tous les logiciels. Cette étape simple permet de réduire le risque de piratage du système, car dans la plupart des cas, les pirates informatiques exploitent des vulnérabilités connues. Par exemple, une violation massive des données du bureau de crédit d'Equifax aurait pu être évitée - un correctif pour la vulnérabilité que les cybercriminels ont utilisé a été publié deux mois avant l'attaque .
  • Modifiez les mots de passe. Le mot de passe le plus courant est toujours «123456». Il vaut la peine d'utiliser un mot de passe avec des lettres de différents registres, ainsi que des chiffres et des caractères spéciaux. Pour définir et mémoriser des mots de passe complexes était plus facile, vous pouvez vous tourner vers des applications spéciales comme LastPass ou 1password.
  • Discutez des règles de travail avec le courrier et les messageries instantanées. Par exemple, discutez de l'importance de séparer la correspondance personnelle et professionnelle et discutez des dangers de l'ingénierie sociale. Comme référence, vous pouvez utiliser cette histoire sur Habré .

Si vous allez un peu plus loin


Plus tôt, la Journée de la sécurité de l'information avait un site Web sur lequel les amateurs ont rassemblé des idées d'événements d'entreprise pour les vacances. Une option consiste à faire une présentation et à discuter des problèmes de sécurité informatique dans une école ou une université locale. Avec les étudiants, vous pouvez regarder des films ou des émissions de télévision liés à des problèmes de sécurité de l'information.

Certaines entreprises utilisent la Journée de la sécurité de l'information comme une opportunité de partager des informations sur la protection des données non seulement avec les étudiants, mais avec le monde. Par exemple, Springer publie un accès gratuit à la littérature connexe ce jour-là.


/ photo Travis Isaacs CC BY

S'il y a un désir de faire quelque chose de «hardcore», alors la journée de la sécurité de l'information peut être l'occasion d'organiser des concours de piratage de systèmes informatiques dans le style de Capture the Flag (CTF) .

Dans ces compétitions, deux équipes reçoivent un serveur ou un ordinateur portable avec diverses applications et services. Ces services présentent un certain nombre de vulnérabilités. Sachant cela, les participants doivent protéger les informations de leur système et capturer les données de l'ordinateur ennemi.

Des compétitions de piratage de vitesse sont également organisées. Par exemple, un événement similaire est organisé lors de la conférence des hackers DEFCON. Cette année, les participants ont été invités à pirater du matériel de vote connecté à des copies de sites Web officiels. La victoire de cette année a été remportée par Audrey Jones, onze ans, contournant la défense en 10 minutes.

En général, une telle activité contribuera à attirer davantage l'attention sur la cyber-alphabétisation et vous rappellera l'importance de l'hygiène numérique.



PS Plusieurs articles liés de notre blog d'entreprise:


PPS À propos des technologies cloud et de la virtualisation depuis notre canal Telegram:

Source: https://habr.com/ru/post/fr431636/


All Articles