Recommandations de sécurité du Groupe de travail sur les technologies de l’information approuvées


Par Katie Ellis

4 février 2021

La cyberattaque du 7 novembre sur le réseau du campus a échoué sur un point: aucune exfiltration de données (retrait) n’a été détectée. La perturbation du campus, cependant, était une autre affaire car le personnel des services informatiques a travaillé 24 heures sur 24 pendant des semaines pour restaurer les systèmes à partir des sauvegardes. (Voir une chronologie des actions en ligne.)

Désormais, le groupe de travail sur les technologies de l’information et le groupe des officiers supérieurs de l’Université ont approuvé des mesures visant à renforcer la sécurité de l’information sur le campus qui toucheront les utilisateurs individuels. S’inspirant des institutions financières ainsi que d’autres universités et en utilisant un processus déjà mis en place pour les utilisateurs de campus VPN (Pulse Secure), l’Université de Binghamton commencera à mettre en œuvre l’authentification à deux facteurs (2FA) pour tous les systèmes de campus qui utilisent la signature unique. on protocol – le service central d’authentification (CAS) auquel les utilisateurs se connectent avec leurs informations d’identification PODS.

«Les membres du groupe de travail représentent un large spectre du campus», a déclaré le coprésident du groupe de travail JoAnn Navarro, vice-président des opérations. de la sécurité informatique et d’autres leaders de la communauté universitaire. Nous avons également inclus un CIO d’un autre centre universitaire SUNY avec une expertise dans la mise en œuvre de la sécurité au niveau du campus et avons fait appel à des consultants externes en cas de besoin. Ces personnes ont toutes joué un rôle considérable en aidant à formuler les recommandations pour l’avenir de la cybersécurité sur le campus.

Bahgat Sammakia, vice-président de la recherche et coprésident du groupe de travail avec Navarro, a noté que la sécurité informatique est la responsabilité de tous et que pour améliorer la sécurité informatique, des barrières de sécurité supplémentaires aideront.

«Dans l’ensemble, le groupe de travail s’est rapidement concentré sur quelques éléments importants qui devaient être ajoutés à notre système, et nous avons convenu qu’une communauté éduquée, d’un point de vue informatique, est plus sûre», a-t-il déclaré. «Nous avons également convenu que la transparence totale concernant la façon dont la brèche s’est produite et ce que nous devions faire à l’avenir, plus la communauté du campus adhérerait aux mesures de sécurité améliorées que nous proposons.

«Nous avons également convenu que la formation d’un comité de sécurité informatique permanent qui se réunit régulièrement et partage des idées, des préoccupations concernant les menaces qui surviennent et des mesures pour les prévenir nous permettra d’avoir une amélioration continue dans ce domaine», a ajouté Sammakia. «En tant que présidents du groupe de travail, JoAnn et moi estimons que le groupe de travail travaille vraiment bien en équipe et est rapidement arrivé à des mesures de sécurité pragmatiques et raisonnables à ajouter à notre système, ce qui améliorera considérablement notre sécurité et notre résilience.

Les cyberattaques se sont considérablement développées dans le monde ces dernières années, a déclaré Niyazi Bodur, vice-président associé et directeur de l’information de Binghamton. «Selon certaines mesures, de 2019 à 2020, les cyberattaques ont augmenté de 50%. Il y a dix ans, c’étaient des incidents uniques survenus à quelqu’un d’autre – et à une petite poignée et surtout à de grandes entreprises, pas à des universités », a-t-il déclaré.

Cela a changé maintenant et 2021 devrait être encore pire, tout le monde devenant une cible. « L’obscurité n’est plus une défense », a déclaré Bodur. «Simplement parce que nous ne sommes pas une grande cible n’est pas une raison suffisante pour ne pas améliorer la sécurité, mais nous avons également une mission différente où nous devons être ouverts.

«Nous ne sommes pas un réseau bancaire où vous pouvez tout fermer et être en sécurité», a-t-il ajouté. «Certains de nos étudiants sont à l’étranger, nos professeurs collaborent avec des professeurs d’autres institutions aux États-Unis et en dehors. Cela rend notre travail de sécurisation des données institutionnelles et de notre réseau difficile car nous devons être ouverts, mais une solution dans tout ce scénario est la 2FA. »

Les cyber-attaquants et les pirates peuvent compromettre l’identifiant et le mot de passe d’un utilisateur, mais si 2FA est pleinement mis en œuvre, a déclaré Bodur, ces mauvais acteurs ne peuvent pas accéder au réseau de l’Université. «C’est la raison la plus importante pour utiliser 2FA, qui est appelé un outil hors ligne qui empêche les pirates d’accéder à notre réseau et à nos systèmes pour obtenir nos informations. Aujourd’hui, il s’agit de la technologie de pointe dans l’espace commercial et institutionnel.

Le processus 2FA que Binghamton met en œuvre est plus sûr, a déclaré Bodur, que le processus de messagerie texte utilisé par de nombreuses banques. «Parfois, les banques peuvent envoyer des SMS, mais les pirates peuvent prendre le contrôle de votre numéro de téléphone – c’est ce qu’on appelle le piratage de la carte SIM – et vous ne vous en rendez même pas compte. Ils prennent en charge votre téléphone et mettent votre numéro sur leur carte SIM.Ainsi, lorsque votre banque envoie un SMS, il leur parvient et ils ont également votre 2FA.

«Ce que nous mettons en œuvre élimine ce risque», a déclaré Bodur. «Nous n’utilisons pas de SMS. Nous utilisons le protocole TOTP (Time-Based One-Time Password) qui est beaucoup plus résilient et robuste. Cela nous donnera une bonne solution d’entrée, plus sûre. 2FA est la norme de l’industrie et il est utilisé par d’autres universités, y compris les centres universitaires SUNY. Cela améliorera la sécurité à notre porte d’entrée. »

Google Authenticator est le protocole TOTP recommandé par Bodur, mais tout autre authentificateur fonctionnera. «Nous allons également utiliser une application appelée Authy qui a à la fois un ordinateur de bureau et un client de téléphone pour donner de la flexibilité aux utilisateurs, et aussi pour certaines personnes, nous obtiendrons un jeton matériel», a-t-il déclaré. «ITS prendra en charge ces trois outils.»

Le passage à 2FA débutera à la mi-février, les utilisateurs optant eux-mêmes pour le système lorsqu’ils le peuvent. À un moment donné plus tard dans le semestre, l’utilisation de 2FA sera exigée de tous les utilisateurs lorsqu’ils se connectent à CAS. Les questions fréquemment posées sur 2FA et les instructions de configuration se trouvent sur le site Web de l’ITS.

Le passage à la 2FA est l’une des nombreuses mesures prises par le campus pour améliorer la sécurité, a déclaré Bodur, bien qu’il soit impossible d’éliminer complètement tous les risques. «Nous travaillons pour atténuer nos risques», a-t-il déclaré. «2FA est déjà implémenté sur le VPN et il n’y a aucune exception à cela. Nous avons également mis en place une solution temporaire de détection et de réponse des points finaux (EDR) (Carbon Black) qui nous offre un niveau de confort important. Si quelque chose de malveillant se produit sur notre réseau, l’EDR envoie environ 20 d’entre nous un e-mail et je suis heureux d’annoncer qu’au cours des quatre dernières semaines environ, les seuls e-mails que je reçois sont des résumés quotidiens sans aucun signalement malveillant. C’est une solution après coup, mais en quelques minutes, nous pouvons prendre des mesures, donc j’espère que tout dommage potentiel sera limité. »

Le campus étudie actuellement le protocole EDR à mettre en œuvre à la fin de son contrat temporaire avec Carbon Black.

Bodur a déclaré que des mesures supplémentaires étaient prises pour déplacer les activités du logiciel de bureau à distance (RDP) et de Secure Shell (SSH) derrière le VPN.

«Ce sont toutes des mesures immédiates que nous prenons pour améliorer notre posture de sécurité», a-t-il déclaré. «Nous sommes en bien meilleure forme que nous ne l’étions le 7 novembre.»

Laisser un commentaire