Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance

Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que...
David Gibson
4 minute de lecture
Dernière mise à jour 28 octobre 2021

Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que des portes dérobées ou des générateurs de mots de passe (password roulette). Les programmes malveillants complexes utilisés dans le cas des APT sont plus sinistres, car ils surveillent furtivement les systèmes informatiques et attendent le bon moment pour attaquer. Ils s’intéressent généralement aux actifs de grande valeur des infrastructures critiques, des secteurs de la défense et du gouvernement et relèvent souvent du domaine de l’espionnage. L’entreprise ordinaire ne devrait donc pas trop s’en soucier, n’est-ce pas ?

Les APT d’entreprise deviendront la nouvelle norme

Le statu quo de la cybersécurité est peut-être sur le point de changer. En 2011, un groupe parrainé par RSA du nom de Security for Business Innovation Council a publié un rapport prédisant l’augmentation à long terme des attaques de logiciels malveillants plus sophistiqués visant les entreprises.

La principale source auprès de laquelle je vérifie les cybertendances de ce type est le Rapport d’enquête sur les compromissions de données de Verizon (Data Breach Investigations Report, DBIR). Et en effet, une forte augmentation des attaques de logiciels malveillants a été repérée en 2011. Celles-ci ont été utilisées dans 69 % des incidents analysés, ce qui représente une hausse de près de 20 % par rapport à 2010. La relativement bonne nouvelle est que cette variante C2 (command and control) d’APT digne de la une des journaux est encore principalement l’apanage d’espions aux motivations généralement non financières.

Le DBIR note une augmentation des violations impliquant des variantes non C2 d’APT telles qu’enregistreurs de frappe, programmes de piratage mémoire (RAM scrapers) et programmes de piratage de données personnelles. Professionnels de l’informatique et de la sécurité en entreprise, prenez note : plutôt que des espions financés par des États, ce sont des pirates ordinaires qui se trouvent derrière ces attaques par APT. Et ils les lancent pour des raisons habituelles, à savoir pour de l’argent.

La technologie s’améliore pour tout le monde. Il n’y a donc aucune raison de supposer que les pirates d’entreprises n’utiliseront pas de techniques encore plus avancées dans les années à venir, y compris des C2. La principale question est de savoir comment les professionnels de la sécurité en entreprise doivent répondre.

Ne traitez pas votre système de fichiers comme une installation à sécurité maximale – trouvez un équilibre entre productivité et sécurité

Verrouiller vos données et traiter de grandes parties de votre informatique de manière « top secret » peut sans doute s’avérer efficace pour colmater toutes les fuites, mais finira par dévaloriser vos données. Après tout, votre système de fichiers constitue un véhicule de collaboration. Il vous faut l’encourager en permettant à un plus grand nombre d’employés d’accéder aux fichiers et de les partager au moyen de stratégies de permission critiques et si possible simples.

Retour au rapport de l’Innovation Council. Je vous conseille de tout lire, mais l’essentiel à retenir se résume à ceci : vous ne pourrez pas complètement vous prémunir contre les attaquants et les APT. Il est vain d’essayer d’installer des bouchons antifuite efficaces à 100 %. Vous avez davantage de chances de trouver une licorne. Vous devez donner accès à vos employés, et cela entraîne inévitablement des possibilités de violation.

Contre toute attente, vos données seront plus en sécurité si vous supposez que quelqu’un percera vos défenses. Ainsi, vous devez refléter le monde de la sécurité physique en installant l’équivalent numérique d’une caméra de surveillance et en formant votre personnel à la détection des comportements suspects.

Le nouvel objectif de la sécurité : connaissez vos données et prêtez attention à l’insolite

Tout comme un gardien vérifie les flux vidéo de surveillance, vos ressources de sécurité informatique doivent être axées sur la détection d’activités inhabituelles, ou selon le rapport « déceler [les APT et logiciels malveillants] au plus tôt et minimiser les dommages ».

La recommandation la plus importante du rapport (probablement familière aux lecteurs de l’ère des métadonnées) est de posséder une connaissance approfondie de vos données, y compris de l’emplacement de vos principaux actifs numériques, de savoir qui accède aux données et de définir un référentiel d’activité normale des utilisateurs.

Pour quelle raison ? Connaître vos données vous aide à évaluer le comportement moyen réel de votre système et de ses utilisateurs. Tout écart par rapport aux paramètres de fonctionnement standard indiquera probablement une attaque en progression.

Presque humaines : les analyses de garde en temps réel

Les administrateurs système doivent également ne pas s’efforcer d’effectuer le travail de supervision et de surveillance au moyen des méthodes standard (observation manuelle du système ou des journaux d’application et estimations empiriques). Les êtres humains ne peuvent tout simplement pas lire et traiter tous les journaux et toutes les métadonnées assez rapidement pour faire la différence.

C’est pourquoi le rapport de l’Innovation Council suggère une approche différente. Bien sûr, votre équipe informatique est devenue (ou devient) plus performante en ce qui concerne les tâches les plus simples : imposer les stratégies de mots de passe, fermer les portes dérobées et surveiller les dossiers accessibles à tous et présentant des fuites.

Mais le rapport indique qu’il vous faudra plus de ressources en silicium pour gérer les APT. Ainsi, un moteur d’analyse en temps réel permettra de déterminer les tendances d’activité des utilisateurs et du système en fonction de nombreux points de données, et d’émettre des alertes relatives aux anomalies.

Il est toujours tentant pour les spécialistes de la sécurité informatique de passer à l’offensive et de construire des murs encore plus élevés. Mais les tendances en matière d’APT vont dans le sens d’une approche complètement différente : il vous faudra en fait jouer au chat et à la souris avec des logiciels malveillants surveillant votre système. Vous devrez adapter votre réponse en prenant du recul et en laissant le moteur d’analyse suivre l’activité des fichiers et des utilisateurs, puis agir aussi vite que possible quand une APT apparaîtra.

The post Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

ne-comptez-pas-sur-des-murs-de-données-plus-élevés-pour-tenir-les-menaces-avancées-persistantes-à-distance
Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance
Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que...
norman-:-varonis-découvre-une-nouvelle-souche-de-logiciel-malveillant-et-un-mystérieux-shell-web-au-cours-d’une-investigation-de-piratage-cryptographique-monero
Norman : Varonis découvre une nouvelle souche de logiciel malveillant et un mystérieux Shell Web au cours d’une investigation de piratage cryptographique Monero
Quelques mois seulement après la détection de QBot, l’équipe de recherche sur la sécurité de Varonis a récemment enquêté sur une infection persistante par un cryptominer qui s’était propagée à...
incursion-dans-le-piratage-sans-malware,-partie-iv-:-dde
Incursion dans le piratage sans malware, Partie IV : DDE
Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...
annonce-de-varonis-edge-–-vers-la-sécurité-périmétrique-et-au-delà
Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà
Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...