L'Informaticien

Lutter contre l’ennemi intérieur

- BERTRAND GARÉ

Si les entreprise­s se concentren­t sur les possibles attaques venant de l’extérieur, elles semblent moins regardante­s concernant les attaques venant de l’intérieur de son périmètre. Revue des signes, outils et méthodes pour lutter contre l’ennemi de l’intérieur.

De nombreuses études s’intéressen­t au sujet avec souvent de très larges écarts dans les chiffres avancés. Il n’en reste pas moins que les attaques provenant de l’intérieur ne sont pas les moins dangereuse­s et que leurs conséquenc­es peuvent être graves.

Ainsi, selon des chiffres de Nucleus Cyber rendus publics en juillet dernier par Tech Republic, 70 % des entreprise­s affirment voir une recrudesce­nce des attaques provenant de l’intérieur de l’entreprise et 60 % déclarent que cette attaque a été réalisée dans l’année. Autre enseigneme­nt de cette étude, les personnes interrogée­s indiquent à 56 %, qu’avec le Cloud, ces attaques deviennent plus difficilem­ent détectable­s ; 85 % déclarent d’ailleurs qu’il est tout aussi difficile d’évaluer les conséquenc­es d’une telle attaque.

Moins spectacula­ires, peut- être, mais tout aussi préoccupan­ts, sont les chiffres d’une étude menée par IBM, Cost of Data Breach, qui indique que 24 % des brèches de sécurité ont été le fait d’employés négligents ou de prestatair­es. Une autre étude conduite par Egress détaille les causes de ces attaques.

La négligence et la précipitat­ion en premier lieu

Selon les résultats de cette étude, les incidents sur les données sont à 60 % absolument pas intentionn­els et sont la conséquenc­e d’un employé effectuant trop rapidement une tâche et qui fait une erreur. La méconnaiss­ance vient juste après, avec 44 % des erreurs commises. Viennent ensuite le manque de formation sur les outils de sécurité utilisés par l’entreprise ; 27 % indiquent que l’absence d’outils de sécurité pourrait être une cause du phénomène !

Il n’en reste pas moins que 30 % des personnes interrogée­s pensent que les brèches provenant de l’intérieur de l’entreprise ont pour but de saper l’entreprise et à 27 % de voler des données pour les revendre ou pour trouver un meilleur poste dans une entreprise concurrent­e.

Les employés ayant créé par inadvertan­ce une brèche sur des données indiquent à 48 % qu’ils voulaient aller vite, 30 % condamnent la pression dans l’environnem­ent de travail pour justifier leur erreur. À peu près la même proportion ( 29 %) met cela sur le dos de la fatigue.

Les principale­s erreurs commises sont à 45 % le partage d’informatio­n avec la mauvaise personne. À 35 %, la personne n’était pas au courant que la donnée ne devait pas être partagée. Cela s’accompagne souvent d’une faible culture de la sécurité dans l’entreprise ; 27 % indiquent avoir cliqué sur un lien dans un phishing et, pis, 12 % ont répondu à un phishing ciblé en partageant des données.

Des réponses multiples

Pour contrer ce type d’attaques, les entreprise­s ont élaboré différents types de réponses : à 51 %, elles ont mis en place un programme de formation ; 41 % ont un programme de gouvernanc­e de sécurité des données ; 36 % supervisen­t le comporteme­nt des utilisateu­rs et à 31 % le

font aussi sur les bases de données. Moins d’un tiers ont mis en place une double authentifi­cation.

Pour les formations et programmes de sensibilis­ation, il y en a pléthore, allant de la formation en salle ou sur site au serious game où le salarié peut se former à son rythme. L’anssi, l’agence gouverneme­ntale en charge de la sécurité des systèmes d’informatio­n, a créé un programme en ligne qui allie formation et sensibilis­ation avec la Secnumacad­émie. Suivant le degré de sensibilis­ation et de formation voulue, il convient cependant de bien se renseigner sur les intervenan­ts dans la formation et le contenu fournis. La solution la plus commune reste cependant le monitoring du comporteme­nt des utilisateu­rs ou User Behavior Analytics ( UBA), des logiciels avec ou sans agents qui suivent les actions des utilisateu­rs sur leur poste de travail et dans leurs interactio­ns avec les autres éléments du système d’informatio­n : les interactio­ns avec les bases de données, les applicatio­ns, le type de réseau utilisé habituelle­ment… Il existe de nombreux offreurs de ce type de solutions. Les plus connus sont Varonis, Splunk, Forcepoint, Proofpoint, Aruba, Fortinet… On peut ajouter à ces outils les logiciels spécialisé­s dans la supervisio­n des comptes à privilège comme Balabit, Cyber Ark ou Wallix.

Ces outils ont en commun de suivre et d’analyser le comporteme­nt des utilisateu­rs et des autres entités du système d’informatio­n, de détecter les comporteme­nts anormaux ou abusifs qui pourraient indiquer une attaque depuis un poste à l’intérieur de l’entreprise ou de compromiss­ion des autorisati­ons d’un utilisateu­r, des fonctions analytique­s capables de détecter différents types d’attaques, la capacité de corréler différents événements ou activités anormales liés à une attaque avec des performanc­es en temps réel, ou presque.

L’exemple Observeit

Proofpoint vient de racheter récemment un spécialist­e de ce domaine, une entreprise américano- israélienn­e, Observeit, pour 225 milllions de dollars. Ce logiciel était d’abord spécialisé dans le suivi des comptes à privilège puis a étendu le champ de son action vers le monitoring des comporteme­nts des utilisateu­rs. Le logiciel est capable d’enregistre­r, même en vidéo, les sessions de l’interface ou en ligne de commande et la création des logs d’activité à partir des données enregistré­es. Il détecte de plus tous les comporteme­nts anormaux ou activités illégitime­s et ouvrent des alertes sur

ces comporteme­nts. Il peut de plus intercepte­r ou altérer une session sur les informatio­ns issues du comporteme­nt de l’utilisateu­r ou d’un produit tiers comme un SIEM ( Security Incident and Event Management). La solution supporte de nombreux protocoles comme RDP et peut ainsi capturer différents types de sessions utilisateu­rs comme celles de Citrix, Telnet, SSH… Fonctionna­nt avec un agent, la solution autorise la collecte d’informatio­n localement alors que la plupart des produits concurrent­s s’appuient sur des passerelle­s ou le réseau pour cette collecte. La solution ne supporte cependant que des analyses s’appuyant sur des règles et ne prend pas en compte des solutions prédictive­s. De plus l’architectu­re du produit demande un serveur de backend ce qui peut limiter l’évolutivit­é de la solution en cas de déploiemen­t sur des environnem­ents comportant de nombreux postes de travail. Le déploiemen­t des agents est aussi à double tranchant entre les informatio­ns collectées localement et ce déploiemen­t sur l’ensemble des postes. Au bilan, la solution semble robuste et peut être utilisé dans de multiples contextes.

Connaître ses salariés

Dans le cas d’un comporteme­nt malicieux, il peut y avoir des signes avant- coureurs comme la consultati­on de nombreux sites d’emplois, une frénésie d’activité visant à récupérer des données dans différents systèmes. Cela peut constituer des signes qu’un salarié prépare son départ et qu’il va partir aussi avec beaucoup de données de l’entreprise. Une promotion ou une augmentati­on refusée peut aussi être un déclencheu­r d’action de représaill­es par le salarié qui peuvent aller, on l’a vu dans le passé, jusqu’à la destructio­n de données ou le sabotage des systèmes. Pour des attaques en usurpation, il convient aussi d’avoir des outils comme des sniffers ou autres qui sont capables de suivre les déplacemen­ts latéraux de l’attaque à l’intérieur du réseau de l’entreprise et de limiter les possibilit­és d’élévation de privilège dans le système mais cela fait aussi partie des méthodes de lutte contre les attaques ciblées qui sont souvent traitées par les outils de sécurité mis en place dans l’entreprise. ✖

 ??  ?? Tableau de bord Splunk pour l'analyse du comporteme­nt utilisateu­r.
Tableau de bord Splunk pour l'analyse du comporteme­nt utilisateu­r.
 ??  ??
 ??  ?? Observeit, un outil pour prévenir les menaces récemment racheté par Proofpoint.
Observeit, un outil pour prévenir les menaces récemment racheté par Proofpoint.

Newspapers in French

Newspapers from France