Archives par mot-clé : sécurité cloud

Les experts IT craignent le rançongiciel 3.0

Le Cloud a favorisé une migration beaucoup plus facile des entreprises vers le digital.

Beaucoup plus d’entreprises par rapport aux années précédentes ont commencé à adopter les solutions Cloud pour se mettre à niveau et faciliter leur basculement dans l’usage quotidien de services numériques. Toutefois il ne faut pas occulter que peu importe l’avancée notable qu’on peut observer dans une numérisation en particulier vers le Cloud, il existe bel et bien certains risques qu’il ne faut pas négliger.

Cet article va aussi vous intéresser : La sécurité des voitures autonomes menacée par le cloud public

Aujourd’hui, presque tous les experts du secteur informatique et toutes les entreprises reconnaîtront que la plus grande menace qu’ils craignent d’affronter est bel et bien les attaques de type rançongiciels. Pour certains responsables de sécurité de système d’information, il serait même préférable d’être victime d’une violation de données sensible que de subir une attaque au rançongiciel. Et cela se comprend très facilement en ce sens que quand nous observons les récentes cyberattaque du type, les pirates informatiques se sont fait énormément d’argent. Ce qui signifie qu’ils vont certainement continuer dans leur lancée. Par ailleurs il ne faut pas oublier que les conséquences que les organisations victime ont dû subir temps sur le plan structurel que financier, ont été énormes. Certaines en dépenser des millions de dollars dans le but de rattraper les effets néfastes de ces incidents.

Par ailleurs, on peut aussi faire un rapprochement entre l’avènement des cryptomonnaies et l’explosion des rançongiciels. En effet les premières cyberattaques du type ont commencé à être observables depuis l’apparition de la monnaie cryptographique. Effectivement ce type de monnaies permet aux pirates informatiques d’exiger les rançons sans craindre de mettre en danger leur identité. C’est notamment à partir de 2017 qu’on a pu observer l’explosion de ces cyberattaques. En particulier avec le célèbre logiciel de rançonnage WannaCry qui a pu toucher des milliers de machines travers le monde. Une attaque qui a ébranlé l’ensemble du secteur de la cybersécurité et a pu porter atteinte de manière conséquente et inédite à des infrastructures à travers le monde. Cela a permis de démontrer à quel point il existe une opportunité pour les cybercriminels d’extorquer qui encore plus. Que ce soit dans le secteur de privé comme le secteur du public.

Pourtant, aujourd’hui il semble que les attaques basées sur des logiciels de rançonnages sont beaucoup plus diriger vers de grosses entreprises. Des entreprises avec un fort potentiel de paiement de grosse somme d’argent en guise de rançon. On parle alors de rançongiciel 2. 0. Cette méthode de pouvoir cibler de manière particulière une organisation ou un groupe d’organisation. La méthode consiste à d’abord compromettre certains points d’entrée, que ce soit par des protocoles de bureau à distance, ou par mail. Il est possible de le faire à travers un dispositif comportant des failles de sécurité.

« Au fil du temps, les cybercriminels ont su augmenter leurs privilèges d’accès, avec notamment l’identification de données sensibles, l’exfiltration d’informations, ou encore la contamination des systèmes de sauvegardes. Lorsque le logiciel malveillant implose, la victime a peu de recours. L’option de ne pas payer est difficilement envisageable car les sauvegardes sont compromises et, même si la victime se rétablit par ses propres moyens, l’attaquant détient toujours le pouvoir de divulguer les données sensibles dérobées au préalable. C’est bien face à cette situation critique et peu réjouissante que les RSSI du monde entier craignent le plus d’être confrontés. », explique Andrew Rose responsable de sécurité de système d’information résident EMEA chez Proofpoint.

« Depuis quelques années, la gestion des données est devenue un enjeu stratégique pour les entreprises. Avec la migration vers le cloud qui s’est accélérée, en partie sous l’impulsion de la pandémie de COVID 19, les entreprises dépendent davantage des systèmes et du stockage de données de tiers. Une dépendance qui n’est pas sans risque. En effet, les RSSI doivent plus que jamais s’attendre cette année à ce que les rançongiciels ciblent plus agressivement l’infrastructure du cloud. Les cybercriminels peuvent l’exploiter comme une passerelle d’accès aux identités de l’entreprise ou alors en attaquant directement les données de l’entreprises stockées sur le cloud. », note le spécialiste IT.

En d’autres termes, le concept de rançongiciel 3.0 doit s’appréhender comme la nouvelle menace contre laquelle doivent se préparer toutes organisations.

« Aujourd’hui, le rançongiciel 3.0 représente une nouvelle forme de menace, avec la possibilité d’étendre les répercussions et de créer un flux de revenus à plus long terme à la faveur de l’attaquant. Les rançongiciels augmentent ainsi en sophistication dans la mesure où les cyberattaquants peuvent également s’en prendre à l’intégrité des personnes. En effet, avec l’expérience qu’ils détiennent, il est devenu très facile pour les attaquants de s’emparer de certaines données confidentielles. », note l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité du Cloud : automatiser les tâches pour prévenir la fatigue des professionnels

Aujourd’hui, les professionnels du secteur de la cybersécurité subissent une forte pression.

Une pression qui est due à la multiplication croissante des attaques informatiques et de la menace cyber dans son ensemble. Cette situation ne va pas s’améliorer de si peu car on envisage une intensification des cybermenaces pour les semaines à venir.

Ces derniers mois surtout dans le secteur du Cloud, la cybermenace a connu un boom non négligeable. C’est plus de 630% d’attaques externes qui ont été observées en seulement 4 mois depuis le début de la pandémie à coronavirus. Au niveau des équipes SecOps, elles sont submergées par un ensemble d’alertes de menaces additionnelles. Pour la plupart soit un quart de ses alertes étaient des faux positifs. Tout ceci met en évidence une réalité bien évidente. L’être humain ne peux pas gérer toutes ces alertes de sa propre compétence. Car il reste malheureusement de laisser passer La véritable menace dans toutes cette vague d’alerte.

« Pour y remédier, de nouvelles solutions doivent être mises en œuvre. De nombreuses équipes SecOps rédigent et suivent toujours les mêmes règles éculées qu’elles appliquent depuis des années, alors que le paysage évolue et que le volume croissant de données ne peut que générer toujours plus d’alertes. En automatisant la sécurité du cloud, la technologie peut venir soulager les experts en sécurité et leur permettre de consacrer leur temps et leur énergie à des questions plus stratégiques. », déclare Philippe Van Hove, Vice-président Europe Central et Sud, Lacework.

Bien sûr il ne faut pas occulter l’importance de surveiller parfaitement les infrastructures IT. Et cela dans une stratégie de cybersécurité bien défini au sein de l’entreprise. Cela ne suffira pas pour autant car ce genre de surveillance n’a d’effet que pour les attaques se basant sur des failles de sécurité déjà connues. Pourtant les entreprises doivent être protégés contre les menaces qu’elles ne connaissent pas. À l’occurrence les failles de type Zero Day. Car dans la mesure où les cybercriminels arrivent à exploiter ces failles de sécurité avant que les équipes informatiques ne trouvent des solutions, les conséquences peuvent s’avérer très dramatiques. Le problème c’est que les outils de sécurité traditionnels n’arrivent pas à gérer convenablement ce problème. Car ils se concentrent généralement à la surveillance des points d’accès. De ce fait il devient encore difficile à gérer les ménages de type Zero Day.

« Il est donc important de donner la priorité à de nouvelles approches afin que les anomalies sur le réseau, les pics de déploiement de pods ou encore les comportements inhabituels, pour ne citer que quelques exemples, soient détectés et considérés comme des menaces à haut risque. Ce n’est qu’alors qu’on peut commencer à comprendre les inconnues. En utilisant l’automatisation et le machine learning pour filtrer les alertes et réduire le bruit, les analystes de sécurité seront plus susceptibles de voir les changements dans le comportement du réseau et d’identifier les menaces les plus pressantes et dangereuses. », souligne Philippe Van Hove. « Il est important de rappeler que l’automatisation ne vient pas remplacer l’humain, mais l’augmenter. En mettant en œuvre des processus automatisés de sécurité du cloud, la détection peut aller bien au-delà de ce qu’une main-d’œuvre humaine peut faire seule. Mais l’analyste de sécurité a toujours un rôle important à jouer dans la protection de l’organisation. Les bénéfices de l’automatisation doivent être liés aux processus et aux personnes, et l’amélioration d’un processus profitera en fin de compte aux personnes qui rédigeaient auparavant les règles. », note l’expert.

« Alors que les analystes de sécurité continueront à contextualiser les données qu’ils reçoivent et à prendre des décisions en se basant sur les alertes, c’est le rôle des plates-formes d’automatisation de la sécurité de réduire le bruit. En analysant et en filtrant, en trouvant l’aiguille dans la botte de foin, en identifiant les informations les plus importantes pour l’équipe SecOps, les solutions d’automatisation avec machine learning allègent la charge de travail – non seulement en garantissant que seules les menaces légitimes sont signalées, mais aussi en permettant une remédiation plus ciblée et rapide, réduisant ainsi les risques d’indisponibilité. Cette automatisation est encore plus essentielle dans les environnements cloud, car les organisations ont bien souvent mis en œuvre de nombreux outils de surveillance et de gestion des tickets, répondant aux différents besoins dans différents clouds distincts. Sans automatisation, la rationalisation et la synchronisation des alertes et mises à jour peuvent rapidement devenir un travail à plein temps, parfois même pour plusieurs personnes. », conclut le spécialiste.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les institutions bancaires face aux dangers du Cloud

Récemment la place financière de Paris publiait le résultat de tests grandeur nature portant sur des crises de nature cybernétique de leurs infrastructures informatiques.

Bien évidemment un test qui n’a pas porté pourtant sur la technologie Cloud. Pourtant en se référant à la structure de fonctionnement des structures des institutions bancaires, le Cloud a fortement impacté les relations qui existaient entre les banques et les différents prestataires.

Cet article va aussi vous intéresser : L’adoption du multi cloud : et si la sécurité était le facteur principal de risques

Durant la moitié du mois de juin, la place financière de Paris mettait en place une en simulation dont l’objectif était de mettre à l’épreuve le système informatique de l’institution financière.  La banque de France déclarait à cet effet avoir « tester avec succès les dispositifs de gestion de crise de la Place ».

Pour réaliser ce test, il a fallu l’implication de près de 800 personnes dans les différents établissements concernés pour « éprouver la réactivité et l’organisation des membres ainsi que la coordination de la Place et de ses quatre cellules de crise (liquidité, fiduciaire, cyber-IT et communication de crise) ». Cependant, « la technologie cloud n’a pas été touchée par le scénario de cet exercice », souligne la banque de France.

Le souci avec le Cloud aujourd’hui, ce qu’il est devenu énormément utile voire nécessaire. Il facilite entre autres la gestion informatique automatisé et standardisé en passant bien sûr par un prestataire de service. Plusieurs banques passent par ce système pour gagner en efficacité et en réactivité. C’est d’ailleurs le cas de la Deutsche Bank ou des HSBC. Ces gens du secteur de la banque se sont alliés à Amazon Web Services et à Google Cloud pour déployer leurs services. « Les enjeux de sécurité des infrastructures de cloud résonnent actuellement de manière plus concrète compte tenu des nombreux événements faisant l’actualité », reconnait le HCJP, en se référant à l’énorme data Leak (fuite de données) de près de 100 millions de clients dont a été victime l’institution américaine bancaire capital One. On n’oublie pas aussi l’incendie qui a frappé OVHCloud durant le mois de mars, un incendient qui a lourdement impacté plusieurs sites internet à travers le monde entier à savoir la Société Générale.  « Les banques sont certainement parmi les secteurs les plus sensibilisés et matures quant au niveau de protection exigé », explique le rapport publié par le responsable de la sécurité informatique d’une institutions bancaires française.

 « Or l’absence ou le défaut de conformité de certaines clauses dans les contrats d’externalisation de prestations de services ou d’autres tâches opérationnelles essentielles ou importantes expose les banques à un risque de sanction administrative, voire de mise en jeu de leur responsabilité, notamment à l’égard de leurs clients », estime le rapport.

L’un des problèmes qui affectent l’utilisation du Cloud par les banques européennes en particulier les banques françaises, c’est sans nul doute que l’absence d’entreprise leader sur le sol européen. La majorité des sociétés qui en France ce genre de service sont pour l’essentiel américaines. Cela vient se pose la fameuse question de souveraineté des données. En effet avec la loi de l’extraterritorialité des Américains et le Cloud Act, il est permis par le gouvernement américain de récupérer le donner des clients de ces entreprises pour des raisons expliquant le terrorisme ou la grande criminalité. Depuis un certain moment les institutions européennes essaient de réguler tant bien que mal l’évolution de cette gestion de données via le Cloud. Notamment avec le règlement général des données personnelles. « La possibilité d’accès dans l’UE à des données de citoyens européens par des autorités américaines ne peut pas être exclue », précise le rapport.

Du côté de la Commission européenne, un projet visant à améliorer la résilience opérationnelle dans le secteur du numérique principalement dans le domaine des finances est en cours de déploiement. Ce projet est censé impliquer l’ensemble des prestataires du Cloud. Il est censé mettre en évidence des obligations qui seront applicables par tous les établissements financiers qui travaillent de concert avec des prestataires de services Cloud. L’objectif bien sûr est de réduire au maximum le risque informatique, ainsi que la surveillance des tiers. « Un changement de paradigme doit s’opérer », appuie le HCJP, qui souligne que le risque est désormais lié à la dépendance à de tels acteurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité cloud

La technologie du Cloud est en plein essor de nos jours.

Peu à peu, les entreprises sont en train de migrer vers l’utilisation des structures dans le but d’améliorer au mieux leur numérisation. Cet intérêt est motivé par plusieurs raisons. Et cela, Stephan Hadinger, directeur de la technologie chez AWS France nous l’explique en ces termes : « Le cloud offre de nombreux avantages aux entreprises en matière de cybersécurité, notamment le contrôle et la visibilité. Les organisations contrôlent à tout moment l’endroit où sont stockées leurs données, les personnes qui peuvent y avoir accès et les ressources consommées. Les contrôles d’accès et d’identité sophistiqués associés à la surveillance continue fournissent des informations de sécurité quasiment en temps réel, et garantissent que les bonnes ressources bénéficient des bons accès à tout moment, quel que soit l’endroit où les informations sont stockées. Un autre avantage d’une infrastructure cloud réside dans l’automatisation des tâches de sécurité. En réduisant le risque d’erreurs de configuration humaines, l’automatisation des tâches de sécurité permet une meilleure sécurisation des données et libère les équipes, qui peuvent se concentrer sur l’innovation ou sur d’autres tâches essentielles à l’activité de l’entreprise. Grâce aux nombreuses solutions intégrées disponibles qui peuvent être associées pour automatiser des tâches de manière innovante, l’équipe de sécurité et les équipes de développement coopèrent facilement pour créer et déployer du code plus rapidement et de façon plus sécurisée. D’un point de vue financier, le cloud est par ailleurs très avantageux puisque les entreprises ne paient que pour les services qu’elles utilisent. ».

Toutefois, si l’intérêt de Cloud grandit, cela aussi est question de sa sécurité. Car qui dit numérique dit obligatoirement sécurité informatique. Surtout dans une période où la cybercriminalité a le vent en poupe. Pour le responsable technique de Amazon Web Services France, la responsabilité en matière de sécurité informatique, « c’est une responsabilité partagée ». « La responsabilité partagée établit une distinction claire entre la sécurité du cloud et la sécurité dans le cloud ».

En effet si l’utilisation de l’automatisation, de l’intelligence artificielle, et du chiffrement réduisent conséquemment le risque de menaces informatiques, il faut néanmoins préciser que cela ne les annuler pas pour autant. Il faudrait alors pour les entreprises se fonder sur une stratégie particulière. « Pour prévenir les cyber-incidents et y réagir, les entreprises doivent mettre en place des stratégies complètes de sécurité : créer une application sécurisée et segmenter leur réseau d’une part ; détecter l’existence d’une menace dès le début d’autre part ; et bien sûr sauvegarder et chiffrer leurs données. » explique Stephan Hadinger. « Il est important de déployer une infrastructure sécurisée et conforme sur le cloud. Concrètement, il s’agit de mettre en place une stratégie basée sur un accès contrôlé, des systèmes mis à jour et cloisonnés, la détection précoce des menaces, des sauvegardes régulières, ainsi que des plans de continuité et de reprise d’activité prédéfinis et testés. Le cœur du modèle de l’utilisation d’AWS est construit sur un modèle « zero trust », plaçant l’authentification de l’accès au centre de toutes les actions sur la plateforme. » explique ce dernier. C’est d’ailleurs ce modèle qui est utilisé par Amazon Web services à travers son service AWS IAM (« AWS Identity and Access Management »), un service qui est sensé faciliter la mise en œuvre de politiques permettant aux privilèges d’être tracés dès qu’une action est effectuée sur le compte de client.

Un autre point important au niveau de la sécurité Cloud réside dans l’appréhension de la réponse à un incident « Pour réagir à un cyber-incident, il faut être capable de détecter l’existence d’une menace dès le début. Si un ransomware est détecté quand la demande de rançon apparait sur l’écran de l’ordinateur, cela signifie que l’hacker s’est déjà infiltré dans le réseau. La détection précoce des comportements anormaux des utilisateurs ou de l’activité du réseau est primordiale pour déjouer les menaces de logiciels malveillants et lancer les processus de contre-attaque. » expert l’expert de Amazon Web Services.

En définitive, le client est le fournisseur d’accès au service cloud doivent chaque de leur côté jouer un rôle particulier précis dans le but d’améliorer non seulement la protection des infrastructures et des données, mais aussi la prévention contre certaines menaces informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage