Le premier pas vers un avenir sans failles notoires
Pour beaucoup, 2021 représente une opportunité pour de nouveaux départs, une occasion de quitter ce qui était en termes incontestables une année 2020 difficile et – du moins, à la fin de l’année – un retour à une certaine normalité. Cela dit, le début de l’année a également connu plusieurs difficultés, l’un des principaux défis étant la cybercriminalité. À peine trois mois après le début de 2021, nous avons déjà vu au moins trois incidents de cybersécurité majeurs: le compromis SolarWinds Orion, les vulnérabilités zero-day dans Microsoft Exchange et le piratage Verkada.
Raghu Nandakumara est directeur technique de terrain chez Illumio.
En effet, cela vaut la peine de revoir chacun de ces hacks. L’histoire est, après tout, notre meilleur professeur.
Dans le cas du compromis SolarWinds, une mise à jour du logiciel Orion contenant une porte dérobée de cheval de Troie a été publiée, permettant aux attaquants d’accéder aux clients exécutant Orion. À leur tour, les attaquants ont pu tirer parti de l’accès privilégié accordé par Orion pour pénétrer davantage dans les réseaux cibles, sans être détectés pendant une longue période. L’ampleur du piratage? Il n’est pas encore connu, mais on s’attend à ce qu’il soit étendu. À tout le moins, nous savons déjà que les organisations de victimes comprennent des agences gouvernementales et de grandes entreprises de plusieurs secteurs verticaux.
La violation de la Verkada était tout aussi importante. Grâce à des processus de gestion de comptes privilégiés non sécurisés, les pirates ont obtenu un accès «super utilisateur» aux caméras sur plusieurs sites clients. Ces mêmes clients n’ont pas segmenté leurs caméras intégrées du reste de leur réseau, ce qui a permis aux auteurs de se déplacer facilement sur le réseau et de compromettre d’autres actifs.
Dans le cas de Microsoft, dans le même temps, l’existence répétée de vulnérabilités zero-day a jeté les bases de l’exfiltration non authentifiée du contenu des boîtes aux lettres et du déploiement de webshells.
Échec de l’hygiène de sécurité
Le titre des trois violations est cohérent: chacun montre la nécessité d’établir des postures de sécurité complètes à tous les niveaux.
Qu’il s’agisse des comptes trop permissifs de SolarWinds, de la gestion des comptes de Verkada ou de la multitude de vulnérabilités associées aux attaques zero-day, une meilleure hygiène de sécurité aurait considérablement limité à la fois l’ampleur et l’impact global de chaque brèche de grande envergure.
L’hygiène de sécurité est le produit de la sensibilisation à la sécurité et de la conception, de la mise en œuvre et de la maintenance de contrôles de sécurité techniques et basés sur les processus. En investissant continuellement du temps, de l’argent et des efforts dans une bonne hygiène de sécurité – et en la faisant évoluer le cas échéant – une organisation peut faire un énorme chemin pour garantir qu’aucun incident de sécurité ne devienne une faille majeure.
Pour ce faire efficacement, l’ensemble du cycle de vie doit être pris en compte, de la reconnaissance, en passant par le compromis initial, aux activités post-compromis.
- Les 10 astuces indispensables pour une installation réussie de GoPro Studio
- Les meilleurs serveurs DNS gratuits et publics en 2021
- 2 photos en fond d'écran iPhone : Comment faire ?
- Le prix du Dogecoin atteint un nouveau record absolu sur la liste eToro
- Les meilleurs logiciels de retouche photo gratuits pour débutants
Mais comment une organisation peut-elle faire cela exactement?
L’hygiène de la sécurité comporte de nombreux aspects, notamment une bonne gestion des mots de passe, des correctifs, la sensibilisation et la formation des utilisateurs et une surveillance efficace.
La micro-segmentation n’a pas encore été considérée comme un enjeu de table essentiel, mais elle est néanmoins un élément essentiel de l’hygiène de sécurité. En termes simples, la micro-segmentation est le processus qui consiste à mettre des murs autour des applications vitales afin de les séparer du reste de l’environnement cloud ou du centre de données.
Les solutions axées sur la protection du périmètre, telles que les pare-feu et l’authentification multifacteur, ne sont plus suffisantes pour aider une organisation à protéger ses actifs face à des attaques sophistiquées. Ils sont incapables d’aider si un adversaire franchit la première ligne de défense car il n’y a rien en place pour contenir l’intrus ni pour contrôler et empêcher les mouvements latéraux à travers le réseau.
La micro-segmentation, lorsqu’elle suit le paradigme Zero Trust de n’autoriser que l’accès nécessaire au fonctionnement de l’application, réduit l’exposition de l’actif protégé et oblige l’attaquant à travailler plus dur pour compromettre la cible. De plus, étant donné que les connexions d’entrée et de sortie sont limitées à ce qui est explicitement nécessaire, un actif compromis lui-même a un accès limité au reste du réseau, limitant ainsi où l’attaquant peut aller ensuite. Ceci, en d’autres termes, limite le mouvement latéral.
Le temps de séjour moyen des intrus au sein d’un réseau est de six mois. Si les défenses du périmètre sont violées et que l’environnement interne n’est pas sûr, elles peuvent se déplacer latéralement à volonté. En fait, cela a été un problème courant pour les victimes de bon nombre des violations les plus importantes au cours de la dernière décennie, y compris certaines de cette année. Tout comme la coque d’un navire est compartimentée pour atténuer une inondation potentielle, la micro-segmentation garantit que les actifs numériques d’une organisation ne sont pas accessibles dans leur intégralité. La micro-segmentation consiste à fournir une sécurité supplémentaire, même après une brèche.
Toutes les données ne sont pas égales
Chaque organisation possède des «joyaux de la couronne» qui sont essentiels à la mission ou à la proposition de valeur de l’organisation. Pour une entreprise, il peut s’agir de détails sur une technologie brevetée spécifique, tandis que pour une organisation gouvernementale, il peut s’agir d’informations relatives aux réseaux de communication ou à des questions de défense nationale. En tirant parti de la micro-segmentation, une organisation peut correctement sécuriser et protéger ses joyaux de la couronne. De plus, la micro-segmentation peut aider les organisations à briser la sécurité et à se concentrer sur leurs actifs critiques ou à les hiérarchiser (c’est-à-dire ce qui constitue les joyaux de la couronne), peut régir les interactions entre les applications pour réduire la vulnérabilité globale et réduire considérablement la facilité des mouvements latéraux.
Ce n’est en aucun cas un remède miracle, mais il fournit la base à partir de laquelle les entreprises peuvent réduire considérablement l’impact d’une violation. En effet, dans le cas des attaques Microsoft, Verkada et SolarWinds, cela aurait fourni une résilience nettement plus grande.
À mesure que nous avançons jusqu’en 2021, l’exposition aux violations restera une menace omniprésente. Mais les organisations ne sont pas sans options: avec la micro-segmentation en place, les organisations peuvent identifier leurs points d’exposition, se défendre stratégiquement contre les violations et minimiser la zone d’explosion de toute violation qui se produit.
Sources :
- Ce malware macOS effrayant prend secrètement des captures d’écran de votre appareil
- Connecter une imprimante à votre iPhone : guide pratique
- Les astuces pour créer une vidéo efficace
- Regardez Jake Paul vs Ben Askren en direct de n'importe où!
- Meilleur moniteur portable 2021: les meilleurs écrans USB pour travailler à domicile et à distance
- Conseils pratiques pour retoucher vos photos sur iPhone
- Comment héberger gratuitement son site : Nos conseils
- Créer un diaporama sur Instagram : guide pratique
- Top 5 des meilleurs logiciels d'animation gratuits
- Trouvez le meilleur hébergement web au prix le plus bas grâce à notre comparatif qualité/prix !
- Choisir la meilleure application de montage photo : notre sélection
- Le Top des Applications Gratuites pour le Montage Vidéo
- Les Gardiens de la Galaxie 3 et Black Panther 2 obtiennent des dates de sortie dans la nouvelle bande-annonce de MCU
- Thoma Bravo achète Proofpoint dans le cadre d’une transaction en espèces de 12,3 milliards de dollars
- Obtenir gratuitement plus de followers sur Instagram : astuces et conseils
- Écoutez votre musique préférée où que vous soyez grâce au streaming!
- Conseils pour une retouche photo réussie
- Comment superposer de la musique sur une vidéo
- Les 3 astuces immanquables pour un forfait internet Lycamobile réussi
- Choisir le bon câble pour son iPhone SE : nos conseils
- Tenet est maintenant sur HBO Max et Sky & ndash; et le point de vue de Nolan sur Bond mérite une seconde chance
- Le guide pour créer une vidéo animée avec succès
- Guide pratique pour référencer un site internet dans une bibliographie
- Réduire le format d'impression : 4 pages sur une feuille
- Le nouveau partenariat de PlayStation avec Discord peut lier le service de chat à votre PS5