Sécurité des données : une tour en équilibre précaire

Pendant les fêtes, j’ai eu l’occasion de voir « The Big Short : Le Casse du siècle », film inspiré du livre de Michael Lewis sur la bulle immobilière. Ou plus exactement sur la manière dont un groupe de parias de Wall Street voit clairement les signes d’effondrement prochain du marché hypothécaire. Il est intéressant de constater qu’aucun de ces indices financiers ne constituait un secret.

Cela m’a poussé à me demander s’il existe aussi des signes incroyablement évidents montrant que la sécurité des données d’entreprise ne se trouve qu’à un ou deux piratages d’une explosion complète.

En guise de pièce à conviction A, veuillez consulter l’article de Krebs sur les nouvelles méthodes d’authentification mises en œuvre par Google et Yahoo. Google essaie une ouverture de session Gmail sans mot de passe par l’envoi d’un e-mail d’approbation au smartphone associé à votre adresse électronique. Après avoir accepté la requête, vous pouvez utiliser Gmail. Aucun mot de passe n’est nécessaire !

En octobre dernier, Yahoo a commencé à offrir un service similaire appelé « mots de passe à la demande ». Dans ce système, Yahoo envoie un code aléatoire de quatre caractères à un périphérique séparé lorsqu’un abonné tente de se connecter. Yahoo exige ensuite que l’utilisateur saisisse ce code sur son site Web pour obtenir l’accès.

Phishing récréatif et lucratif
Que dit Krebs à propos de ces changements ? Améliorer l’authentification est une bonne idée, mais Krebs pense que ces approches mèneront à des attaques de phishing plus sophistiquées. Aïe !

En règle générale, ce type de modèle reste exposé aux attaques de l’intercepteur.  Toutefois, Krebs semble suggérer que les pirates profitant de ces services enverront des e-mails contrefaits pour demander plus d’informations aux abonnés. Les utilisateurs de Yahoo et de Google ayant probablement l’habitude d’accepter et de répondre à des e-mails de vérification réels, ils pourraient accidentellement révéler un mot de passe ou d’autres informations en réponse à une communication falsifiée.

Alors que d’autres grands services en ligne commencent à essayer leurs propres méthodes et que certaines entreprises font appel à des techniques à facteurs multiples, d’insidieuses failles de sécurité restent possibles.

Le Web caché
Ma pièce à conviction B est constituée de toutes les données piratées au cours de ces deux dernières années. Étant donné que les IPI et autres données sensibles sont à la portée des pirates au moyen du Web caché, les cybercriminels possèdent beaucoup plus d’informations pour exécuter leurs futures opérations de phishing et autres attaques d’ingénierie sociale.

À l’heure où j’écris ces lignes, les médias technologiques signalent la divulgation massive de plus de 190 millions d’enregistrements électoraux comprenant des dates de naissance, des adresses électroniques et des affinités politiques. Bien sûr, cela s’ajoute à la violation géante de l’OPM, la violation de l’IRS  et les gigantesques violations des compagnies d’assurance.

Récemment, j’ai écrit un article au sujet des énormes quantités de données de santé protégées (PHI) qui se trouvent dans les systèmes informatiques des grandes entreprises. Ces dernières ne sont pas toutes des entreprises de services de santé. Souvent mal sécurisées, les PHI ont été écrémées par les pirates au cours des quelques dernières années. Elles constituent une autre remarquable source d’informations pour de futures attaques.

Le Jenga de la sécurité des données
Revenons au film « The Big Short ». Je ne pense pas que nous en dirons trop en révélant cette scène du film, car elle a déjà été largement distribuée. Je fais ici référence à Ryan Gosling montrant à ses collègues de Wall Street les pieds d’argile du colossal marché hypothécaire.

Comme au Jenga, il a lentement retiré les blocs de base de sa tour infernale. Comme on peut s’y attendre, la structure entière, y compris les blocs représentant les hypothèques les plus sûres, finit par s’effondrer.

J’attends qu’un DSI retire ce genre de bloc de Jenga ! C’est-à-dire qu’un collaborateur (peut-être un individu imprégné de philosophie « red team ») explique aux cadres dirigeants en quoi la sécurité informatique est semblable à une tour de Jenga.

Au sommet se trouvent une défense de périmètre et un chiffrement des données forts. Mais il existe des données mal sécurisées sous cette première couche. Et plus profondément encore, on rencontre des techniques d’authentification peu efficaces, des mauvaises stratégies de mots de passe, une gestion tardive des correctifs et une supervision des données insuffisante.

Le pirate mène ses essais et ses attaques à travers la main de l’employé. Guidé par les données volées existantes et d’autres informations de vulnérabilité acquises sur le marché noir (logiciels malveillants, IPI, informations d’identification volées), il sait quels blocs retirer de la base pour faciliter son accès à la prochaine couche de données mal sécurisées.

L’ensemble de la structure informatique s’effondre ensuite en laissant les blocs de Jenga éparpillés sur le bureau du DSI.

Je ne pense pas qu’en 2016 nous verrons l’équivalent informatique d’un effondrement financier dans lequel le commerce électronique et la pornographie seraient soudainement bloqués. Mais il existe depuis quelques années des signaux d’alarme en direction de sérieux problèmes au niveau des fondations mêmes de la sécurité des données informatiques. (Par Norman Girard, Vice Président et directeur général Europe de Varonis)

Analyser ses logs, 33% des entreprises le font correctement

Pour respecter la Réglementation Européenne sur la protection des données, l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Avec 238 millions de logs collectés en moyenne par jour dont « seulement » 33% sont analysés, les entreprises n’ont pas conscience de toutes les données personnelles qu’elles ont en leur possession.

Balabit, a présenté lors du FIC 2016 sa Suite de solution Contextual Security Intelligence (CSI) permettant aux entreprises d’assurer leur conformité aux exigences réglementaires, notamment la nouvelle Réglementation Européenne sur la protection des données (GDPR), grâce à la collecte, l’analyse et le stockage optimisés de leurs logs, la surveillance des actions des utilisateurs privilégiés, et la détection des comportements utilisateurs suspects. Une suite qui offre également une protection renforcée contre les menaces internes et l’utilisation frauduleuse de comptes utilisateurs par des attaquants externes, que 70% des professionnels de sécurité considérent comme les menaces les plus risquées, selon une étude de Balabit.

La collecte et le traitement des logs directement impactés par la GRDP
Les actions des utilisateurs ainsi que les applications laissent quasiment toutes des empreintes – dans le réseau – qui  sont collectées dans les logs. Même si les noms des individus ne sont pas collectés, la gestion des logs inclut des données personnelles. Or les propriétaires des données étant considérés comme des personnes physiques identifiables directement ou indirectement, les entreprises collectant et gérant des quantités importantes de logs (cela inclut par exemple des adresses emails, des adresses IP, des données de géolocalisation, des données de santé, etc.) sont directement impactées par les exigences dictées par la GRDP. Les entreprises doivent ainsi se préparer à répondre à de nouvelles exigences car les sanctions en cas d’infraction sont particulièrement lourdes : jusqu’à 20 millions d’euros ou 4% de leur chiffre d’affaires mondial pour les entreprises victimes de faille de sécurité ayant impactées les données à caractère personnel en leur possession. Et cette sanction réglementaire s’ajoute aux coûts déjà importants générés par une violation de données, que l’institut Ponemone estime en moyenne à 3,5 millions de dollars pour l’entreprise victime.

Toutefois, les sanctions peuvent être réduites lorsque les entreprises utilisent les solutions de sécurité adaptées répondant aux exigences de la GDPR (par exemple : l’anonymisation, la pseudonymisation et le chiffrement des logs). Le problème pour les entreprises est que le volume de logs générés chaque jour au sein de leur réseau est considérable. Selon une étude menée par Balabit, une entreprise collecte en moyenne 238 millions de logs chaque jour et est capable d’analyser 33% de ces logs. Les 67% de logs non analysés peuvent toutefois contenir des données personnelles dont l’entreprise n’a donc pas connaissance (cf. infographie en pièce jointe).

La mise en place de solutions adaptées pour traiter toutes leurs données de logs revêt donc un véritable enjeu de conformité pour les entreprises. Mais au delà, cela leur assurerait une vraie visibilité sur les données qu’elles collectent et stockent : un élément indispensable pour avoir la capacité de mener des analyses forensiques.

Zoltán Györko, CEO de Balabit déclare : « La protection des données est un enjeu majeur et la GDPR de même que l’invalidation du Safe Harbor par l’Union européenne, sont des signaux positifs envoyés aux entreprises et aux citoyens européens. Toutefois, le problème est que de nombreuses entreprises possèdent automatiquement des données générées par les utilisateurs, tout en ne sachant pas qu’il s’agit de données personnelles. Le Règlement Européen sur la protection des données va inciter ces entreprises à en faire plus pour conserver et gérer ces données ».

Visibilité avancée dans le cadre d’investigation post-incident
En intégrant la gestion des logs, la surveillance des utilisateurs privilégiés et le nouvel outil d’analyse comportementale des utilisateurs, Balabit garantit aux entreprises leur conformité aux nouvelles exigences réglementaires, notamment en matière de collecte et conservation des données de logs,  indispensables en cas d’investigation post incident. La nouvelle Suite Contextual Security Intelligence de Balabit inclut syslog-ng, l’outil de collecte et de traitement de gestion des logs de référence sur le marché. syslog-ng peut collecter plus de 650 000 messages de logs par seconde, issus de milliers de sources différentes, tout en garantissant l’authenticité de la preuve numérique dans le cadre d’investigation post-incident.

En réponse à la GDPR, syslog-ng renforce également la sécurité des données de logs grâce à leur anonymisation, pseudonymisation et chiffrement, prévenant ainsi leur utilisation par de potentiels cybercriminels. Un argument fort obtenir une réduction des sanctions prévues par la GDPR en cas d’incident. La Suite CSI inclut des interfaces utilisateur avancées qui offrent aux équipes de sécurité une visibilité instantanée sur le paysage des menaces et leur permettent de zoomer sur les activités les plus à risques. Elle délivre ainsi un haut niveau de visibilité dans le cadre d’investigations, grâce notamment à des fonctionnalités de recherche avancée et la capacité de rejouer en vidéo les activités des utilisateurs enregistrées.

Le Machine Learning au service de la surveillance des comportements utilisateurs
Avec sa nouvelle Suite Contextual Security Intelligence, Balabit offre une solution de sécurité qui protège activement les entreprises contre les menaces liées aux abus d’utilisation des comptes utilisateurs. Grâce à l’analyse comportementale et l’outil Blindspotter, les responsables sécurité de l’entreprise disposent d’une meilleure visibilité et compréhension des activités des utilisateurs. Les menaces de sécurité potentielles peuvent ainsi découvertes avant que les données ne fuitent ou ne soient détruites. A titre d’exemple Blindspotter est capable d’identifier les comptes détournés par des pirates et d’empêcher les cybercriminels d’accéder aux données sensibles détenues par l’entreprise.

Le Machine Learning ainsi que des algorithmes avancés sont utilisés pour définir les profils de comportements normaux des utilisateurs et ainsi identifier les anomalies qui sont potentiellement des menaces de sécurité. De cette manière, les menaces inconnues peuvent être priorisées et investiguées avec une large visibilité sur les circonstances de la menace.

Suite logicielle Web de chez Wallix

WALLIX, éditeur de solutions logicielles de gestion des comptes à privilèges pour les grandes et moyennes entreprises, organisations publiques et opérateurs de services Cloud, annonce aujourd’hui le lancement de sa suite logicielle complète : Wallix AdminBastion Suite. Le lancement de cette nouvelle solution renforce l’offre du Groupe et lui permet d’élargir sa couverture commerciale à l’ensemble du marché du Privileged Account Management, estimé à 512 millions de dollars*, conformément à sa stratégie de développement.

Conçue sur une architecture non-intrusive, multi-tenante, cette nouvelle solution intègre de multiples fonctionnalités (gestion des mots de passe et des accès, portail d’accès web, surveillance et enregistrement exhaustif des sessions utilisateurs) et constitue aujourd’hui la solution la plus simple d’utilisation et la plus rapide à déployer pour réduire le plus gros risque IT.

55% DES CYBER-ATTAQUES LIÉES AUX ACCÈS À PRIVILÈGES
Une étude récente révèle qu’en 2015, 55% des cyber-attaques ont été menées par des personnes ayant un accès privilégié au système d’information d’une organisation. Ces failles de sécurité sont causées par une combinaison de faiblesses dans la maîtrise et la surveillance des comptes à privilèges : administrateurs, super-utilisateurs, prestataires externes, etc. En effet, les comptes et mots de passe partagés rendent très difficiles l’octroi et la révocation des accès.

Quelle que soit l’organisation, les professionnels de la sécurité de l’information sont confrontés à la non-maîtrise d’un nombre toujours croissant d’utilisateurs à privilèges et à l’incapacité de visualiser l’utilisation des comptes à privilèges. Bien que tout le monde s’accorde sur le fait qu’il s’agit du plus gros risque de cyber-sécurité. Pour en savoir plus sur l’identification des risques liés aux accès à privilèges, lisez notre guide.

UNE SOLUTION D’ORES ET DÉJÀ ADOPTÉE PAR DES CLIENTS MAJEURS POUR SON RETOUR SUR INVESTISSEMENT
Pour les clients WALLIX, le choix de tester la version béta de la nouvelle solution découle de ses atouts évidents en termes de déploiement et d’administration : pour eux une formation de quelques heures a suffi. Solution tout-en-un, Wallix AdminBastion Suite se différencie des autres solutions qui peuvent nécessiter plusieurs installations séparées, là où WALLIX n’en nécessite qu’une seule.

Enrichie d’une gamme complète d’options de déploiement – sur site, virtualisée, hébergée ou dans le cloud – Wallix AdminBastion Suite concilie la sécurité fondamentale des accès à privilèges à la flexibilité de mise en œuvre, ce qui rend la gestion des risques liés aux comptes à privilèges enfin accessible à toutes les organisations. Pour en savoir plus sur les 7 étapes pour réussir un projet de sécurisation des accès à privilèges, lisez notre guide.

UNE SOLUTION DE GESTION DES MOTS DE PASSE RAPIDE ET FACILE À DEPLOYER
Les solutions actuelles de gestion des accès à privilèges sont compliquées, très consommatrices de temps d’installation – tant en interne, côté utilisateur final, qu’en jours de prestation, côté éditeur –  et n’ont pas la couverture fonctionnelle nécessaire pour garantir le niveau de visibilité et de contrôle nécessaire.

Cinq conditions doivent être remplies pour une gestion efficace des accès à privilèges :

1-Les mots de passe : générer, sécuriser dans un coffre-fort certifié, cacher, dévoiler, changer ou pérenniser les mots de passe des cibles
2-Le contrôle d’accès : définir, accorder et révoquer facilement l’accès à chaque système pour chaque utilisateur à privilèges
3-La surveillance : visualiser et contrôler les connexions et les activités des utilisateurs sur les systèmes, et générer des alertes sur évènements
4-L’enregistrement : visionner les enregistrements vidéo des sessions des utilisateurs à privilèges
5-L’audit : créer la piste d’audit fiable et opposable de toutes les activités des utilisateurs à privilèges sur les systèmes cibles.

Pour savoir ce que vous devez attendre d’une solution de maîtrise des accès à privilèges, référez-vous à notre guide.

Les accès à privilèges sont sûrement l’un des plus grands enjeux de cyber-sécurité auxquels les organisations sont actuellement confrontées et auxquels elles doivent répondre immédiatement. C’est pour proposer une alternative puissante et simple que WALLIX lance sa suite logicielle Wallix AdminBastion.

Réunissant ces cinq exigences clés en matière de gestion des accès à privilèges, Wallix AdminBastion Suite est une solution tout-en-un qui peut être déployée en quelques heures seulement, sans aucun impact sur l’infrastructure existante ni sur la production IT au quotidien et offrant une expérience utilisateur exceptionnelle.

Les prédictions 2016 de Blue Coat en matière de sécurité informatique

Cloud, Ransomware, DDoS. L’année 2015 a été très chargée. L’année 2016 s’annonce tout aussi chaude.

Bijoux dans le cloud ; Voleurs dans le cloud
Les clés du royaume sont maintenant dans le cloud. Puisque de plus en plus d’entreprises stockent leurs données les plus précieuses (données clients & employés, propriétés intellectuelles, etc.) dans le cloud, tôt ou tard les méchants trouveront bien un moyen d’accéder à ces données. En 2016, nous prévoyons de voir une augmentation des failles dans les services cloud, en effet les pirates utiliseront les identifiants liés aux services cloud comme principal vecteur d’attaque. Les tactiques de social engineering vont imiter les écrans d’authentification à ces services cloud pour récupérer les identifiants.

Ransomware Road trip !
Les menaces mobiles et particulièrement les ransomwares font gagner beaucoup d’argent aux cybercriminels, nous verrons donc augmenter les deux dans l’année à venir. Les appareils mobiles représentent une nouvelle cible, téléphones et tablettes connaissent déjà un regain d’attaques au ransomware. Les criminels ont déjà attaqué beaucoup de ces cibles faciles, et désormais ils ne visent plus seulement des individus mais aussi des entreprises qui n’ont pas correctement sauvegardé leurs données sensibles (telles que les images, les codes source et les documents). La découverte récente du « Linux.Encoder ransomware » (qui a déjà corrompu 2 000 sites web) est juste un exemple de plus qui montre que les ransomwares continuent à évoluer.

Trafic chiffré/le SSL comme moyen de dissimulation
Des services tels que Office 365, Google Drive, Dropbox et Box continuent à gagner en popularité ; les pirates aussi continueront de s’appuyer sur ces derniers. Ces services sont parfaits pour eux : ils sont gratuits, simple à installer, utilisent le chiffrement SSL, et ne sont généralement pas bloqués. Le trafic chiffré continuera à créer des angles morts pour les solutions de sécurité étant donné que les activistes de la vie privée tentent de chiffrer le web entier. Avec des adversaires se dissimulant, opérant et communiquant dans un trafic et des canaux chiffrés, il y aura un grand intérêt pour les réseaux chiffrés.

Une attaque ici, une attaque là
Il semble que chaque année soit jugée comme étant « l’Année de l’Attaque », et chaque année, de plus en plus de grandes entreprises sont victimes d’attaques. Aujourd’hui, les attaques sont monnaie courante et les utilisateurs y sont de moins en moins sensibles. Il en résulte que beaucoup se sentent impuissants contre ces menaces, ce qui pousserait les entreprises à privilégier leur capacité d’analyse et de réponse à ces piratages, de même que leur assurance en cas d’attaque.

IoT- Il est 10 heures, savez-vous où est votre thermostat ?
L’internet des Objet (IoT) est un nouveau champ vierge pour le piratage et l’apprentissage. Les piratages PoS de ces dernières années ne sont qu’un début. La prédominance des appareils connectés à Internet, qui sont souvent laissés sans surveillance ni sécurité, font d’eux un refuge idéal pour le contrôle et la manipulation. Le fait est que beaucoup d’appareils connectés manquent d’espace mémoire ou de fonctionnalités d’un système d’exploitation. Par conséquent, la stratégie consistant à les considérer comme des postes clients classiques échouera, et cela permettra à la communauté des pirates d’exploiter les vulnérabilités de l’IoT que ce soit pour faire les gros titres des journaux ou à des fins plus néfastes (simplement en allumant ou en éteignant l’appareil).

Aujourd’hui, les ransomwares ne sont pas encore répandus parmi les objets connectés (tels que les réfrigérateurs ou les FitBits), étant donné que ces appareils ne stockent pas les données importantes que les pirates recherchent. Mais, à mesure que l’IoT se développe, nous allons commencer à voir des attaques plus avancées nous affecter en 2016 et à l’avenir.

Le paysage des menaces internationales
Nous commençons à voir un développement important des attaques nationales sophistiquées. Quelques pays, comme le Nigéria, sont en train de rentrer dans la mêlée avec des attaques plus sophistiquées. D’un autre côté, la Chine et la Corée du Nord ont peu contribué à l’évolution de leurs attaques ces cinq dernières années. Quant à la Russie, elle a évolué de façon significative ces derniers temps, que ce soit en terme d’activité ou de sophistication, étant donné que le pays se préoccupe moins de faire profil bas. Les pirates russes sont maintenant plus vigoureux qu’avant dans leurs tentatives d’intrusion. Nous prévoyons que les conflits à travers le monde amèneront avec eux des attaques via du matériel connectés.

A la suite de la dénonciation du Safe Harbor, la signature du règlement général de protection de données européennes – et les peines encourues pour non-respect – forcera les entreprises à faire un état des lieux de la façon dont ils traitent les informations personnelles de leurs clients européens, ainsi que de leurs employés ; en attendant que cela ait un impact direct et considérable sur leur sécurité d’architecture et investissements.

Le recrutement
La défaillance des entreprises et des pays à développer un cyber talent deviendra un problème important dans les cinq prochaines années. La demande pour les compétences en sécurité informatique professionnelle devrait croitre de 53% d’ici 2018. De ce fait, les postes dans le domaine sécurité seront complétés par des MSSP (fournisseurs de services d’infogérance en sécurité), dont les prix ne baisseront pas. De plus, les produits devront être plus performants et plus intelligents pour pouvoir guider le changement et les organisations privées auront besoin de changer leurs habitudes et d’investir pour intéresser les candidats. (Par Dominique Loiselet, Directeur Général de Blue Coat France)