Archives par mot-clé : infrastructures

La protection des infrastructures industrielles et informatique par le Zero Trust

On ne parlera pas assez de l’explosion des attaques informatiques peu importe le secteur.

En effet d’une manière pratique, on a pu observer les différentes infrastructures, qu’elles soient industrielles ou simplement informatiques, pose un véritable problème de cybersécurité. Par ricochet, ce problème va se faire ressentir sur la productivité mais aussi l’image même des établissements affectés.

Cet article va aussi vous intéresser : Vulnérabilités et menaces informatiques : principaux secteurs à risque

C’est dans ce contexte que Nathan Howe, le vice-président Technologies Emergentes chez Zscaler écrit : « Les récentes attaques par ransomware contre des services d’infrastructures critiques, comme l’eau et l’énergie, montrent les conséquences évidentes de la convergence des systèmes informatiques (IT) et de technologies opérationnelles (OT). Bien que les attaques aient visé l’infrastructure informatique, la plus grande compagnie pétrolière des États-Unis a décidé de fermer ses systèmes OT, interrompant ainsi la distribution de carburant sur la côte Est des États-Unis. Cet épisode n’aurait pas pu démontrer de façon plus claire à quel point l’environnement informatique est aujourd’hui directement imbriqué dans le contrôle des usines de production. Tout l’enjeu est alors d’assurer une connexion sécurisée entre les deux systèmes. ».

Comme on le sait de manière pratique, il suffit juste que système soit connecté à Internet pour qu’il soit particulièrement vulnérables. C’est d’ailleurs pour cela qu’il a été mis en évidence depuis quelques années maintenant l’approche Zero Trust. Cela peut être particulièrement avantageux pour les infrastructures OT car comme on le sait, ce ne sont pas des systèmes qui ont été particulièrement conçu pour être sécuritaire des la base, sans oublier les difficultés de mise à jour.

« L’environnement OT peut apprendre beaucoup des mécanismes de contrôle de la sécurité informatique basés sur le cloud. L’approche zero trust fournit ainsi un concept de sécurité adéquat pour l’OT. », souligne Nathan Howe.

« Tout environnement OT nécessite une connectivité. Celle-ci permet l’accès administratif aux installations et l’accès aux données des environnements de production pour analyse et traitement par les systèmes informatiques. La connexion de la plupart des systèmes OT aux systèmes informatiques passe par une passerelle. Cette fonctionnalité de passerelle est assurée, par exemple, par un pare-feu qui fait la transition entre “les deux mondes“ du réseau. Cependant, toute passerelle exposée à l’internet peut constituer une surface d’attaque potentielle par laquelle les systèmes peuvent être infiltrés par des logiciels malveillants, et une fois qu’un attaquant réussit à accéder à un système informatique, un mouvement latéral dans l’ensemble de l’infrastructure peut aussi potentiellement mettre en danger l’environnement OT. », ajoute le spécialiste.

Dans ce contexte où la connectivité toujours beaucoup plus grande, le déploiement de la solution Zero Trust, c’est une évidence. Son utilité pourra s’observer à plusieurs niveaux. Tout d’abord au niveau des autorisation d’accès.

« Si l’on part du principe que rien ni personne ne doit pouvoir se connecter, l’accès se fera étape par étape, après autorisation. Chaque demande d’accès doit être validée, de sorte que le résultat soit un accès isolé. Les solutions Zero Trust se fondent sur ce principe et n’autorisent qu’un accès basé sur des politiques précises pour les utilisateurs autorisés. », explique Nathan Howe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : Les établissements de santé toujours autant ciblés par les pirates informatiques

Les infrastructures critiques comme leur nom l’indique sont assez délicat pour ce qu’il en est de la cybersécurité.

En effet il suffit qu’un seul de ces systèmes soit touché pour que les répercussions puissent s’observer à grande échelle. Parmi ces infrastructures critiques, on peut compter les hôpitaux qui malheureusement se trouvent être une cible privilégiée de la cybercriminalité. En France seulement, le nombre d’établissement hospitalier touchés par des cyberattaques augmente. Cette liste est très longue. Avec l’effet du coronavirus et de la pandémie que s’en est suivi, les cybercriminels ont le vent en poupe.

Cet article va aussi vous intéresser : Attaque informatique contre un hôpital : d’où vient exactement la faille

Selon les chiffres fournis par l’Agence Nationale de Sécurité des Systèmes d’Information, l’organisme public en charge de la cyberdéfense, c’est près de 27 centres hospitaliers qui ont été ciblés par la cybermalveillance. Il a été aussi observé une intensification des activités des pirates informatiques au cours de l’année 2021. L’agence estime une attaque par semaine contre les établissements hospitaliers. On évalue à l’heure en moyenne près de 187 millions d’attaques informatiques ou de tentatives dirigées contre des établissements de secteur de la santé. Ce qui se calcule à hauteur de 498 attaques par mois et par établissement

« La cybersécurité doit encore évoluer. Les hôpitaux sont exposés aux attaques et doivent prêter une attention toute particulière à leur sécurité. La cybersécurité est devenue un enjeu central dans le secteur de la santé, renforcé par l’officialisation de nouvelles directives exigeant un engagement plus important dans ce domaine. L’État français a ainsi annoncé un important plan d’investissement de 350 millions d’euros, afin que les cliniques et les hôpitaux renforcent leur sécurité informatique et se mettent en conformité. », explique Daniel De PrezzoDaniel De Prezzo, directeur, Chef des ventes technologiques, EMEA – Benelux – Sud de Veritas Technologies.

« À ce jour, de nombreux workflows critiques dans les services de l’hôpital ont déjà été entièrement numérisés. Il est donc important que les responsables informatiques aient une vue d’ensemble précise de l’endroit où sont stockées les données correspondantes. Cette vue d’ensemble fait souvent défaut car les données sont généralement dispersées dans différents silos de données, eux-mêmes sauvegardés avec des outils isolés, au risque de favoriser l’apparition de « zones grises », qui ne sont malheureusement souvent découvertes que lorsque les données ont été corrompues ou perdues. », ajoute ce dernier

En d’autres termes, il faudrait agrandir son champ de vision et sa manière d’appréhender la réalité.

« Il est essentiel de prendre en compte l’ensemble des données de l’hôpital, de la périphérie du réseau au cloud en passant par les datacenters, avec une solution de protection holistique des données qui embarque des technologies de chiffrement. », souligne Daniel De PrezzoDaniel De Prezzo.

À l’aide de ces technologies, il sera beaucoup plus facile et efficace de mettre en œuvre des sauvegardes automatisé. Surtout que ce processus a tendance à exiger beaucoup de ressources et de disponibilité sans oublier l’exigence première de la forte cybersécurité.

« Une telle approche permet d’identifier les symptômes d’une cyberattaque. En effet, lorsqu’un ransomware chiffre les données, il surcharge le système et les corrompt fortement, avec 2 effets du côté sauvegarde : d’un côté, les temps de sauvegarde s’allongent considérablement, et de l’autre, la déduplication devient inefficace, car les fichiers fortement chiffrés diffèrent significativement de leur forme initiale. Ces 2 effets sont l’indication claire aux équipes IT que quelque chose d’anormal se trame. Il est donc crucial que le système de sauvegarde prenne en charge de manière centralisée l’ensemble des charges de travail, des différents types de cloud, sources de stockage et de données. », explique l’expert.

De façon pratique, nous savons tous que les cybercriminels continuent de développer leur méthode de leurs techniques d’attaques. Aujourd’hui on peut tout simplement observer que la manière de faire est beaucoup plus sophistiquée et mieux organisée. Pourtant, le contexte actuel n’a jamais été autant favorable. En effet, les organisations sont en pleine numérisation de leur service. Le télétravail devient une nouvelle manière de collaborer et de manière beaucoup plus persistante. L’ensemble de ces réalités favorise honnêtement l’expansion des actes de cybermalveillance. Les portes d’entrée se multiplient, et le caractère lucratif des cyberattaques continuent de grandir.

Malheureusement, on ne peut qu’observer avec crainte car il est fort probable que les actes de cybermalveillance contre les établissements hospitaliers vont continuer à gagner en puissance et en fréquence.

« Un système de sauvegarde robuste et central basé sur une infrastructure résiliente peut donc constituer une dernière ligne de défense fiable. Par ce biais, il permet une lutte plus efficace contre la cybercriminalité. », conclut Daniel De PrezzoDaniel De Prezzo de Veritas Technologies.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La gestion des réseaux informatique à distance

On est tous d’accord pour dire que la pandémie à coronavirus affecté d’une certaine manière la sécurité des infrastructures informatiques à travers le monde.

Pas seulement la sécurité, l’organisation des services IT dans son ensemble. En effet, pour s’adapter aux exigences de la pandémie telles que le confinement des populations, la majeure partie des entreprises ont dû migrer vers le télétravail. Ce qui a eu pour conséquence immédiate, l’ouverture des réseaux informatiques vers des accès extérieur. Du côté des collaborateurs, la vie privée la vie professionnelle Se sont malheureusement mélangées. Un système qui a d’une manière assez pratique mis à rude épreuve l’ensemble des systèmes informatiques et infrastructures numériques des entreprises.

Cet article va aussi vous intéresser : La gestion de la vie privée sur les réseaux sociaux

Le covid-19 a aussi été l’une des causes pour la migration massive vers le cloud.

« La crise sanitaire liée à la CoVid-19 a un impact considérable sur l’IT des entreprises. En effet, les équipes informatiques doivent s’adapter à une nouvelle normalité mixant des modes de travail hybride (présentiel et distanciel), réduisant comme peau de chagrin la frontière entre vie professionnelle et vie personnelle (la vie de bureau, mais à la maison) mettant à rude épreuve les réseaux/infrastructures informatiques et les “objets” qu’il compte en son sein. Ceci pour assurer une bonne expérience utilisateur, mais également la continuité de service. Ainsi, le réseau des entreprises et leur équipe dédiée ont dû gérer rapidement les changements induits par l’hybridation du travail (recours massif au Cloud, télétravail, mise en place de nouveaux outils informatiques sur le réseau, shadow IT). », explique André Schindler, Directeur général EMEA chez NinjaRMM.

« Les réseaux d’entreprise prennent en charge des opérations de grande valeur qui stockent des données privées, fournissent des canaux de communication et prennent en charge tous les aspects de l’organisation. Les professionnels de l’informatique doivent maintenir des niveaux de service réseau élevés, une sécurité renforcée et une visibilité constante de l’infrastructure informatique. Grâce à la transformation numérique généralisée, le réseau d’entreprise moderne est devenu de plus en plus difficile à gérer pour les services informatiques. » ajoute ce dernier. Dans ce cas, l’utilisation de méthodes de surveillance à distance et de gestion qui avant la crise sanitaire était très importante devient littéralement nécessaire.

Dans une certaine mesure face aux obligations des responsables de système d’information, on peut clairement dire qu’il faut mettre en place une ensemble de moyens susceptibles de faciliter la gestion et la surveillance du réseau informatique :  pour cela, André Schindler propose 4 bonnes pratiques à la matière :

1- Toujours avoir un œil sur le réseau : en d’autres termes, le responsable chargé du système informatique doit faire en sorte d’avoir une vision claire et nette de tous les appareils connectés au réseau informatique. Il doit aussi observer l’ensemble des flux des données et résoudre rapidement les problèmes bien évidemment en sachant les anticiper avant qu’elles ne surviennent dans la majeure partie des cas.

2- Opter pour l’optimisation des réseaux informatiques et humaines : peu importe la stratégie IT, il faudrait s’assurer avoir suffisamment de main d’œuvre pour la surveillance réseau et si que la qualité des équipements suffisantes pour un travail beaucoup plus efficace. En d’autres termes en il faudrait que l’investissement soit optimal dans les ressources humaines et dans les ressources d’équipements informatiques.

3- Être prévenant : il est important d’anticiper l’évolution ainsi que les besoins qui peuvent s’annoncer dans le futur. En effet les exigences informatiques de nos jours ne peuvent pas être les mêmes au fur à mesure que le temps passe. Il faut bien évidemment trouver un moyen d’adapter tout cela.

4- Se protéger face à la menace informatique : aujourd’hui la question de protection est plus qu’une évidence. En effet, on sait très bien que la menace informatique grandit de plus en plus. Il faut alors se préparer et s’équiper en conséquence.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cloud et Sécurité informatique: une nécessité d’améliorer la protection des infrastructures cloud

On assiste à un basculement massif vers l’utilisation du Cloud dans les entreprises et cela est compréhensif.

La numérisation au niveau des entreprises s’est accélérée beaucoup plus que la normale. La pandémie à coronavirus a démontré la nécessité de pouvoir s’adapter et rester de toute manière performante peu importe la situation qui pourrait survenir. Pour cela, le Cloud se présente comme une la solution idoine. Et aujourd’hui les services cloud en sont omniprésents partout en entreprise.

Cet article va aussi vous intéresser : Si la question de sécurité était un frein au développement du Cloud

Cependant, la transition ne s’est pas fait sans mal. Certains détails sont en train d’être occultés par rapport à la situation. En l’occurrence la sécurité informatique, qui malheureusement peine à suivre le rythme.

La pandémie a coronavirus a affecté tous les secteurs y compris celui de la sécurité informatique. C’est un secteur qui va connaître une croissance incroyable, ce qui résultera par l’augmentation des prix des prestations des professionnels en la matière. Sans oublier que les dépenses voient s’accroître à cause de la situation qui a favorisé aussi il faut le noter, la recrudescence des actes de cybermalveillance.

Au niveau de la sécurité informatique du Cloud, il a été prévu que les dépenses aussi connaissent une hausse. Selon des chiffres fournis par le cabinet Gartner, la cybersécurité a connu une croissance de 2,4 % en 2020. Un chiffre qui est bien en deçà de ce qui était attendu, c’est-à-dire 8,4 %0de croissance. Pourtant ce chiffre prête à tromper le premier. En effet, il est clair que la vente d’équipement en matière de sécurité réseau a connu une baisse de 12,6 %. Toutefois, en ce qui concerne les solutions de sécurité informatique dédiée au Cloud, on parle d’une croissance de 33,3 %. À l’instar de l’écoulement des équipements, les prestations en matière de cybersécurité suivent aussi la tendance vers le Cloud.

Dans une étude récente publiée par des professionnels de la cybersécurité, (Menaces informatiques et pratiques de sécurité, édition 2020) il a été abordé la question de l’externalisation des ressources informatiques par les deux entreprises. Selon l’étude, 51 % des entreprises françaises des organisations ont déclaré qu’elles externalisent soit entièrement ou totalement leur système d’information. « Les besoins en cybersécurité sont énormes avec des entreprises françaises qui font le choix raisonné d’une infogérance et d’un cloud gérés par la DSI. 74 % d’entre elles, soit douze points de plus qu’il y a deux ans, font un suivi régulier d’indicateurs de sécurité et 69 % font des audits sur cette infogérance, elles n’étaient que 45 % lors de la précédente étude » selon le Clusif.

Il est envisagé aussi de la migration vers le Cloud, façon mécanique et forcée, et elle m’en tenir compte des réalités liées à la cybersécurité. Seulement 3 % des entreprises ont une politique d’utilisation du Cloud. 16 pourcents utilise le Cloud de manière apparentée au Shadow IT.

La situation est preneuse et les grands éditeurs en la matière propose des solutions pour améliorer la protection des infrastructures Cloud.

 « Il est important que McAfee fasse bénéficier ses clients d’une capacité de protection à 360 degrés. Elle couvre l’ensemble des typologies cloud (SaaS, PaaS, IaaS, CaaS, FaaS, Hybrid Cloud) au sein d’une solution intégrée. Dans la continuité de l’acquisition du leader des solutions CASB (Skyhigh), courant 2018, nous avons poursuivi nos investissements avec l’achat de Nanosec en 2019, permettant à McAfee de complémenter son offre via une solution « Zero Trust Security ». », explique Laurent Maréchal, Architecte sécurité pour l’Europe et le Moyen-Orient du cloud chez l’éditeur américain McAfee.

« Les cloudistes ont élaboré des documents qui définissent précisément comment l’entreprise peut sécuriser ses applications. Identification, segmentation, chiffrement, tout est décrit dans le détail dans ces guides de bonnes pratiques, et les fournisseurs proposent des méthodologies qu’il suffit ne se suivre pas à pas pour atteindre un bon niveau de sécurité. », souligne Émile Heitor – CTO de NBS System, qui lui explique la démarche à suivre pour améliorer la cybersécurité, à travers une méthodologie bien propre.  « Le zéro bug est impossible à atteindre par les développeurs, il n’y a pas d’application parfaite, ce qui veut dire qu’il faut restreindre au maximum les droits accordés aux utilisateurs et aux applications, et contrôler le comportement des utilisateurs. C’est le rôle du WAF. », déclare-t-il.

« Notre SIEM est, par nature, capable d’intégrer de multiples sources de données, or les cloud providers apportent aujourd’hui de bonnes solutions de sécurité. Notre choix est d’assimiler les informations de leurs briques de sécurité, non plus en intégrant une à une chaque nouvelle solution, mais en nous appuyant sur les travaux de l’Open Cybersecurity Alliance (OCA). », propose Christophe Parmentier – Responsable de la gestion des menaces de sécurité – IBM France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurisation des entreprises à travers la protection des infrastructures Cloud

La technologie Cloud est sans nulle doute l’une des avancées les plus importantes dans le secteur informatique.

Les avantages sont réels et personne ne dira le contraire. Avec la crise sanitaire, et toutes les conséquences que cela a pu entraîner tel que le confinement général et l’explosion du télétravail, l’utilisation du cloud a connu un certain boom. Surtout pour faciliter les échanges et l’accès aux informations pour les employés qui travaillent désormais depuis chez eux.

Cet article va aussi vous intéresser : Les problèmes liés à la transformation du cloud

« Le cloud offre l’avantage de permettre le provisionnement dynamique de machines virtuelles (VM), d’espaces de stockage, de containers, et autres ressources. Depuis le début de la crise sanitaire et avec le recours au télétravail, les organisations l’utilisent massivement afin d’offrir aux salariés et aux fournisseurs un accès aux outils d’entreprise performant, flexible et ajustable à la volée, en fonction des besoins. Toutefois, alors que les cyberattaques prolifèrent et ont connu une hausse importante depuis le début de la pandémie, ces déploiements doivent s’accompagner de mesures de sécurité adéquates (…) Dès lors qu’une machine virtuelle ou ressource est créée de manière dynamique, elle se voit attribuer des identifiants à privilèges, tels que les clés SSH. Ce type de processus de provisionnement n’est pas nécessairement automatisé. Les administrateurs peuvent en effet utiliser une console de gestion afin de lancer de nouvelles machines virtuelles et leur attribuer les niveaux de privilèges appropriés. », explique Ketty Cassamajor, Responsable Avant-Vente Europe du Sud de CyberArk.

Face à tout ceci, il devient important voire nécessaire de protéger l’ensemble de l’infrastructure Cloud. Car qui dit multiplication, dit croissance de la menace. Pour cela il faudra suivre plusieurs étapes.

Tout d’abord nous avons l’identification des différentes infrastructures. « Pour une entreprise, sécuriser les comptes à privilèges de manière manuelle devient quasi impossible à mesure que l’environnement cloud s’étend. L’automatisation, les scripts et les différents outils de gestion du cloud permettent la création dynamique d’identifiants privilégiés, les rendant ainsi plus difficiles à gérer et à suivre. Afin de mieux comprendre le périmètre des risques associés aux privilèges, des outils permettent de découvrir les identifiants privilégiés en continu, incluant les clés SSH, les mots de passe ou encore les clés d’accès AWS. », décrit Ketty Cassamajor.

La seconde étape est d’utiliser des moyens de stockage sécurisés et centralisés. Pour l’ensemble des identifiants ayant plusieurs privilèges supérieurs. « En exploitant des APIs robustes, des intégrations éprouvées et des mécanismes d’injection de secret permettant la récupération et la rotation des identifiants privilégiés depuis un coffre-fort numérique sécurisé, les entreprises peuvent mettre sous contrôle leurs comptes à privilèges de manière automatique, c’est-à-dire au moment même de leur création. » note l’expert de CyberArk.

La prochaine étape, elle veut pouvoir intégrer de manière automatique de nouvelles infrastructures de sécurité, pour accroître la protection des comptes qui sont associés à des statuts de privilège. « Une fois qu’une entreprise découvre l’ensemble des comptes à privilèges présents dans son infrastructure cloud, elle peut envisager une gestion programmatique des nouvelles entités en exploitant des APIs. Cette approche permet de simplifier considérablement la gestion des accès dans le cloud et d’améliorer l’efficacité opérationnelle qui en découle. Cette étape est particulièrement importante dans le cloud où l’infrastructure est automatisée et où les conteneurs, serveurs et autres ressources ne sont provisionnés et utilisés que pour quelques minutes, voire heures, afin de compléter une tâche spécifique. Cette mise à l’échelle automatique est répétée plusieurs fois par jour, et ce sans aucune interaction humaine. Afin de sécuriser efficacement les accès à privilèges, les clés SSH utilisées pour accéder programmatiquement aux VM doivent être automatiquement intégrées et sécurisées dans un coffre-fort numérique, puis mises en rotation dès lors que de nouvelles instances cloud sont créées. », note notre expert.

En 2020, plusieurs sociétés ont entamé véritablement leur transformation vers le digital. Cela malheureusement, ne s’est pas fait sans conséquences.  De manière pratique, les choses auraient pu mieux se passer, si la crise sanitaire n’avait pas bousculé les habitudes, en contraignant dans un certain sens, un basculement forcé sur le tout digital. Mais cela n’est pas une excuse pour se morfondre. Il est temps aujourd’hui de se relever et de préparer sa défense contre ce nouveau monstre qu’est la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage