vendredi, 26 avril 2024

Comment lutter contre les équipements réseau contrefaits

Crédit : Dreamstime

Dans l’environnement financier et de service difficile d’aujourd’hui, tout le monde essaie de trouver un offrir. Il y a un « accord » que les gestionnaires de réseau doivent éviter à tout prix : les périphériques réseau à faible coût qui s’avèrent être des faux.

Aucun gestionnaire de réseau qualifié n’achèterait délibérément un composant réseau synthétique, mais cela n’implique pas que cela n’arrive jamais.  » Si des indices de pièces contrefaites étaient évidents, ce problème serait probablement résolu rapidement « , déclare John Loucaides, vice-président senior de la stratégie de la société de technologie de sécurité Eclypsium.

Essentiellement, chaque type de gadget réseau est surveillé par plusieurs sosies non autorisés. Les remplacements factices sont particulièrement répandus.

 » Cela permet une grande variété de pièces moins chères être utilisé dans une méthode non évidente, maximisant l’avantage de fournir un faux gadget « , dit Loucaides. Parfois, cependant, un seul composant d’un gadget est contrefait.  » Pour un motif financier, il s’agit probablement de la pièce la plus coûteuse à remplacer par une pièce plus abordable « , déclare-t-il.

Les routeurs et les commutateurs sont peut-être les gadgets les plus régulièrement contrefaits.  » Un commutateur réseau peut toujours sembler faire sa tâche, même avec des composants internes ou des systèmes de qualité inférieure qui contournent la sécurité d’un réseau « , déclare Maria Britton, PDG de la société de conseil aux visiteurs de salons Exhibition Labs.

Contrefaçons d’appareils réseau sont abondants simplement parce qu’ils promettent un énorme retour financier sur un investissement raisonnablement faible. En juillet 2022, le ministère américain de la Justice a émis un acte d’accusation accusant un propriétaire de Floride d’avoir importé et offert de faux appareils réseau Cisco qui, s’ils étaient authentiques, auraient une valeur de plus d’un milliard de dollars.

Selon l’acte d’accusation, Onur Aksoy , 38 ans, de Miami, aurait importé des dizaines de milliers de gadgets réseau Cisco contrefaits de Chine et de Hong Kong. Les unités ont ensuite été revendues à des consommateurs aux États-Unis et ailleurs, présentées à tort comme neuves et authentiques. L’opération aurait généré plus de 100 millions de dollars de revenus sur près d’un an.

Les équipements contrefaits posent des problèmes de sécurité

Le faux appareil acheté à bas prix peut fonctionner parfaitement bien et n’offrent aucun indice que ce n’est pas légitime – du moins au début. « Souvent, il n’y a pas de différence évidente entre un appareil normal et un faux gadget », explique Loucaides. Au fil du temps, l’appareil peut commencer à afficher des performances dégradées, un fonctionnement non fiable et un comportement anormal.

Les temps d’arrêt du réseau causés par un gadget défaillant peuvent paralyser un réseau d’entreprise pendant des heures ou des jours, selon l’emplacement et le rôle de l’unité.  » La qualité concerne le développement d’une mauvaise expérience réseau, la possibilité de compromettre la sécurité et de produire des portes dérobées est tout simplement effrayante « , déclare David Lessin, directeur de l’étude de recherche sur l’innovation mondiale et de la société de conseil ISG.

Loucaides comprend que Le plus grand risque posé par les appareils factices est qu’ils peuvent héberger des applications logicielles ou des micrologiciels destructeurs, laissant le réseau disponible pour les attaquants, les espions et d’autres types de fauteurs de troubles.  » Qu’il s’agisse d’un État-nation, d’un botnet ou d’un acteur de ransomware, la chaîne d’approvisionnement a fini par être considérablement attrayante pour que les ennemis introduisent un crochet qui permet le contrôle, la persévérance ou la perturbation des réseaux vitaux « , alerte Loucaides.

Et, bien sûr, l’entreprise doit assumer le coût monétaire du remplacement du gadget défectueux par des appareils authentiques.

Comment savoir si l’équipement est contrefait

Le signe le plus évident qu’un appareil peut être faux est son coût. « Trop beau pour être vrai, c’est tout simplement ça », déclare Lessin. Il invite également les acheteurs à garder un œil attentif sur les petits détails que les contrefacteurs ignorent généralement, tels que le style et la qualité de l’emballage, ainsi que le langage de la documentation.

La majorité des fournisseurs de réseaux légitimes utilisent des didacticiels vidéo complets démontrant comment pour indiquer si vous utilisez un produit authentique, déclare Keatron Evans, chercheur principal en sécurité chez Infosec Institute, fournisseur d’éducation à la sécurité.

 » Si vous ne pouvez pas vérifier que quelque chose est authentique, vous devez le considérer comme potentiellement contrefait ,  » recommande-t-il.  » Tenter de faire l’inverse, en recherchant des indices de contrefaçon, n’est pas aussi fiable compte tenu de la rapidité avec laquelle les choses changent. « 

Pour beaucoup de victimes, un élément factice révélera sa véritable identité factice seulement après son déploiement effectif.  » Les contrefaçons sont le plus souvent identifiées lorsque le gadget cesse de fonctionner « , explique Mike Mellor, vice-président du conseil en cybersécurité chez les sociétés de sécurité gérées Nuspire.

Comment éviter d’acheter des contrefaçons

La meilleure façon d’empêcher les faux appareils d’accéder au réseau est d’acheter directement auprès du fabricant d’équipement initial, d’un partenaire certifié ou d’un revendeur à valeur ajoutée.  » On peut dire qu’une partie importante de la ‘valeur incluse’ d’un revendeur est l’assurance de sa crédibilité « , déclare Lessin.

Lorsque vous achetez du matériel auprès de n’importe quelle source, faites très attention au numéro d’identification du produit et, si possible, examinez-le par rapport à la base de données du producteur, dit Britton.  » Il peut également être pratique de regarder à l’intérieur de l’équipement réseau pour identifier toutes les pièces qui ne ressemblent pas à celles d’une unité authentique connue. « 

La majorité des fournisseurs appliquent une ou plusieurs étiquettes de type de produit authentiques ou des marques sur leurs appareils. Recherchez de telles étiquettes sur les emballages des produits, les boîtiers externes et les pièces internes, telles que les circuits imprimés, déclare Evans.

Résistez à la tentation d’acheter des appareils sur eBay ou d’autres revendeurs en ligne à prix réduits, déclare Mellor. « Assurez-vous que les gadgets sont achetés auprès d’un revendeur agréé », conseille-t-il. L’achat auprès de revendeurs situés au bas de l’échelle appartient au jeu.  » Le coût peut être intéressant, mais peut coûter plus cher à long terme lorsque le gadget tombe en panne et doit être changé. « 

Loucaides dit que son organisation, pour des fonctions d’étude de recherche interne, a acquis des périphériques réseau auprès d’un choix aléatoire des spécialistes du marketing eBay et de plusieurs autres sites Web d’achat en ligne. Les résultats étaient loin d’être motivants.

« À travers ces acquisitions, nous avons observé des transferts non autorisés d’équipements de grandes entreprises, des appareils qui n’étaient pas aussi commercialisés et des gadgets qui contenaient des pièces imprévues », dit-il.

Même les l’acheteur le plus conscient peut se retrouver coincé avec un faux périphérique réseau. Des contrefaçons peuvent même être introduites subrepticement dans la chaîne d’approvisionnement d’un producteur.

En vérifiant la crédibilité du numéro de série de l’appareil, Mellor recommande également de mettre à jour le micrologiciel et le logiciel du gadget avec les variantes les plus courantes recommandées par le fabricant.  » Les contrefaçons cessent généralement de fonctionner lorsqu’elles sont mises à niveau « , explique-t-il.

Le bon sens l’emporte généralement lors de l’achat d’équipements réseau.  » Assurez-vous de n’acheter qu’auprès de fournisseurs tiers fiables ou directement auprès des fournisseurs d’appareils eux-mêmes « , recommande Evans.

Étapes à suivre si les entreprises découvrent des pièces contrefaites

Compte tenu des menaces en cause, ce n’est jamais une bonne idée de continuer à utiliser un faux gadget réseau après sa découverte, même s’il semble fonctionner de manière générale. Dès qu’un périphérique réseau trompeur a été identifié, il doit être immédiatement séparé et remplacé, déclare Loucaides.  » Selon le contexte, il peut également être nécessaire d’évoquer une procédure de sauvegarde/basculement.  » déclare-t-il.

Evans suggère de déclencher un plan d’action en trois étapes. « Premièrement, contactez votre propre groupe juridique ou représentant », dit-il.  » Ensuite, sous leurs instructions, et avec leur aide, contactez la police. « 

Appelez le fournisseur qui a fourni le faux équipement.  » Vous aurez également probablement besoin de travailler avec votre groupe d’exploitation pour coordonner l’élimination du gadget ou des appareils, sans provoquer d’interruptions de service et d’exploitation vitales « , ajoute Evans.

Loucaides encourage également à signaler le fabricant de matériel au engins contrefaits.  » Offrez les informations du fournisseur auprès duquel vous l’avez acheté et tout ce dont il pourrait avoir besoin « , recommande-t-il.

Comment mener à bien les processus anti-contrefaçon

Les réseaux, de par leur nature même, sont dynamiques. Un réseau d’entreprise est toujours en croissance et en développement. Ajoutez à cela la menace posée par les appareils contrefaits et il est facile de comprendre pourquoi les chefs de réseau doivent effectuer des audits matériels et logiciels de routine afin de suivre les modifications et d’assurer la fiabilité et la sécurité du système.

Il s’agit simplement d’un super concept, dit Lessin. « Même si vous avez suivi un parcours sécuritaire, un audit peut vérifier qu’absolument aucune contrefaçon n’a été introduite », précise-t-il. L’expansion et la prolifération impitoyables du réseau rendent les audits de routine encore plus nécessaires.  » De nombreux superviseurs de réseau se trouvent à des milliers de kilomètres des propriétés dont ils sont responsables « , ajoute Lessin.

De solides pratiques de gestion des propriétés et de gestion des risques liés aux changements d’approvisionnement sont également nécessaires pour garantir l’acquisition de véritables gadgets réseau, Mellor États. Ces éléments sont des éléments cruciaux dans un programme de sécurité solide et toujours une excellente idée. Le maintien des accords de service est également une décision intelligente, ajoute Mellor.  » Les fabricants ne fourniront pas d’accord de service s’ils identifient que le gadget est un faux. « 

Comme un nombre croissant d’observateurs du marché, Loucaides pense que la contrefaçon ne se limite pas au seul matériel réseau.  » Cela impacte chaque élément à l’intérieur de chaque gadget « , précise-t-il.  » Cela affecte même le logiciel, entraînant tout l’intérêt pour la nomenclature d’application logicielle (SBOM). « 

Semblable à l’emballage du produit trouvé sur les aliments qui décrit les ingrédients actifs et les informations diététiques, SBOM est une description imbriquée d’éléments logiciels et de métadonnées qui peuvent être utilisés pour confirmer que le logiciel n’est pas faux.

La visibilité sur tous les composants matériels et logiciels qui composent un périphérique réseau devrait être la première étape pour faire face à la difficulté des faux équipements. Loucaides précise : « Nous avons besoin aujourd’hui d’outils qui fonctionnent sur les applications logicielles , et du matériel pour découvrir les portes dérobées et la falsification, y compris les contrefaçons. « 

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline