Vidéo: Моцарт Рок опера - Je dors sur les roses.mp4 (Novembre 2024)
Plus tôt ce mois-ci, l’attaque de rançon WannaCry a infecté plus de 300 000 PC Windows dans le monde. La contrainte de ransomware a exigé que les entreprises et les individus infectés paient 300 USD pour déverrouiller chaque machine, ainsi que les données stockées sur leurs appareils. Bien que WannaCry ait été rapidement contrecarré, il existe des menaces plus importantes, plus effrayantes et inconnues qui menacent qui peuvent causer des dommages considérables à votre entreprise.
Vous avez probablement déjà lu des dizaines d'articles sur la façon de protéger votre entreprise et vous-même, et vous avez probablement fait appel à un logiciel de protection des terminaux pour protéger votre entreprise. Mais saviez-vous que même les appareils les plus discrets connectés à votre réseau peuvent permettre aux pirates informatiques d’endommager gravement votre entreprise?
J'ai discuté avec Yossi Appleboum, codirecteur général de Sepio Systems, de ce que vous devez savoir sur les attaques à grande échelle dans le secteur des services financiers, de ce que les petites entreprises de services financiers doivent faire pour rester en forme et de la raison pour laquelle les périphériques tels que les souris et les claviers pourraient être une menace majeure pour votre entreprise.
PCMag: Quel est le pire scénario possible en termes de piratage d’une personne ou d’un groupe dans une institution financière?
Yossi Appleboum (YA): Chaque fois que des données sont compromises, le scénario est cauchemardesque, surtout lorsqu'il s'agit d'institutions financières. Perdre le contrôle des informations financières exclusives d'un acteur menace l'intégrité des données et potentiellement le gagne-pain des acteurs qui ont la peau dans le jeu, en partant du principe que leurs données seront toujours sécurisées. Plus important encore, du point de vue financier, une fuite de ces informations menace les relations fiduciaires globales de l'organisation - passées, présentes et futures.
Les fuites de données sont particulièrement effrayantes car il n’existe souvent pas d’indicateur immédiatement clair sur l’ampleur de la violation et les risques associés. Cela pourrait être aussi peu que du vol d'enregistrements à compte unique à un vol plus large de bases de données complètes contenant d'énormes quantités de données à caractère personnel, telles que la violation de données dans un cabinet d'avocats panaméen dans lequel plus de 11 millions de documents exclusifs ont été divulgués.
Les responsables de la sécurité de l'information des institutions financières sont conscients des dangers liés aux fuites de données et les classeront par ordre de priorité dans leur liste interminable de cybermenaces. Les institutions financières mondiales dépensent des centaines de millions de dollars par an pour la mise en place de systèmes de prévention des pertes de données multicouches. Peu de RSSI sont capables de construire des systèmes incassables qui protègent contre les cyberattaques les plus courantes. De l'autre côté de l'équation, les mauvais acteurs soulèvent la barre en matière de complexité des attaques, exploitant les cyber-armes divulguées par le gouvernement contre des cibles civiles telles que les banques.
Les criminels utilisent des cyber-armes stratégiques, y compris du matériel quotidien manipulé, tel que des claviers et autres dispositifs d'interface utilisateur (HID), contre des cibles commerciales. Le problème est que ces outils de cyberattaque peuvent exister dans des systèmes complètement non détectés par les outils de cyberdéfense existants. C’est peut-être la forme la plus effrayante et la plus dangereuse d’espionnage de données: les dispositifs indétectables qui extraient des informations sous le radar.
Il n'y a aucun moyen de "libérer les haricots" une fois qu'ils ont été déversés. Une fois les données divulguées, elles ne peuvent plus être sécurisées de manière rétroactive. Par conséquent, les gestionnaires de données et les RSSI doivent rester extrêmement vigilants et faire tout ce qui est en leur pouvoir pour garantir que tous les vecteurs sont scellés à tout moment, y compris tous les points d'accès potentiels du système.
PCMag: En ce qui concerne ce qui s'est déjà passé, quelle est la pire violation de services financiers que le pays ait connue et comment cela s'est-il passé?
YA: "Le pire" dépend de qui vous demandez. Du point de vue des institutions financières, on pense à des violations majeures telles que celle de JPMorgan Chase en 2014, lorsqu'une cyber-attaque a touché 76 millions de ménages et 7 millions de petites entreprises parmi son vaste réseau de parties prenantes.
Cependant, du point de vue d’un client individuel, la pire infraction est celle qui a changé de façon permanente sa vie et son sens de la sécurité financière. C’est l’une des choses les plus importantes à retenir: une protection insuffisante contre les cyber-attaquants peut ruiner de façon irréversible la vie des personnes qui dépendent de la sécurité de leurs données, ainsi que de la confiance et de la réputation de l’institution dans son ensemble.
Il convient également de mentionner que bon nombre des violations financières dont nous avons été témoins sont les crises d’hier. Certes, de nombreuses cyber-attaques compromettantes ont utilisé une forme de malware pour accéder à des informations et les extraire d’un réseau. Mais un dénominateur commun à toutes les violations largement rapportées est que quelqu'un les a découvertes. Les fuites non découvertes susceptibles d'extraire activement des données à l'heure actuelle constituent la plus grande menace pour la sécurité des données.
Un de nos clients, une banque internationale, a découvert un petit périphérique matériel connecté à son réseau caché sous un bureau. Cet appareil était connecté au réseau. Cependant, l'équipe de cybersécurité n'a pas pu le voir. Aucun des outils existants ne l'a détectée ou n'a détecté son existence, mais il était néanmoins présent, envoyant des données vers un emplacement distant via une connexion cellulaire. Une quantité et un type de données inconnus ont été compromis pendant une période inconnue et personne ne le savait. Aujourd’hui, un an après cette découverte choquante, les agents de sécurité ne savent toujours presque plus qui a installé l’appareil et combien de données ont été collectées.
Le prochain grand vecteur d'attaque viendra des périphériques fantômes. C'est pourquoi nous travaillons avec diligence pour détecter et atténuer ces attaques.
PCMag: Pour les petites entreprises de services financiers, que devraient-elles être à l'affût des menaces, des points d'entrée et des erreurs courantes?
YA: Les petites institutions financières sont, dans de nombreux cas, plus en danger que les grandes. Dans la plupart des cas, ils ne disposent pas d'une grande équipe de sécurité et leurs systèmes de cybersécurité sont moins sophistiqués. Nous avons été témoins, dans certains cas, de petites sociétés de services financiers utilisant un pare-feu vieux de cinq ans et un logiciel antivirus vieux de trois ans pour sécuriser leurs actifs numériques. Cette société gérait les investissements de certains des plus grands comptes personnels aux États-Unis.
L'hypothèse selon laquelle une petite institution financière équivaut à un risque moins élevé est totalement inversée. Un fonds de couverture gérant plusieurs milliards de dollars est généralement une très petite entreprise. Un family office qui gère de grands comptes monétaires personnels est tout aussi petit, à l’instar du cabinet d’avocats panaméen qui détenait les secrets financiers de hauts dirigeants mondiaux. Tous les cas ci-dessus ont été violés, et la plupart n'étaient pas au courant de la violation depuis très longtemps; certains n'en ont toujours pas conscience.
Dans bien des cas, les dirigeants de ces petites entreprises ne comprennent pas les risques qu’ils prennent, les dommages potentiels pour leurs entreprises et, plus important encore, les dommages potentiels pour leurs clients. De nombreuses entreprises sont convaincues que leurs solutions de défense logicielle haut de gamme peuvent fournir une étanchéité du système grâce à une surveillance en temps réel et à une analyse prédictive. Cela peut être vrai du côté logiciel, mais ce que le RSSI typique pourrait ne pas reconnaître, c’est qu’un mauvais acteur a créé un drain directement dans l’infrastructure matérielle où les données sont déversées depuis des années. Tout gestionnaire de données ou professionnel de la cybersécurité vous dira que le meilleur moyen de commencer à vous protéger contre les vulnérabilités est de comprendre votre infrastructure existante. Cela signifie qu'il faut maîtriser ce qui est connecté à votre réseau.
La chose la plus importante à retenir est que toute voie d'accès aux données est un passif potentiel. Quelle que soit la taille de la société de services financiers, prendre les précautions nécessaires et dresser l'inventaire des périphériques d'un système peut aider à limiter votre exposition afin de protéger vos données.
PCMag: Vous n'associez généralement pas les claviers, souris et autres périphériques comme points d'entrée pour ce type d'attaques. Pourquoi devrions-nous nous préoccuper de ce genre d'appareils?
YA: Pensez-y: pouvez-vous installer le logiciel que vous avez téléchargé d'Internet sur votre ordinateur d'entreprise? Probablement pas. Mais pouvez-vous apporter un clavier de l'extérieur à votre bureau et le connecter? Probablement oui.
Les gens ont raison de supposer qu'un logiciel inconnu est un risque. C'est pourquoi de nombreux outils de sécurité permettent de surveiller et d'empêcher l'installation de logiciels sur un ordinateur de l'entreprise par une personne autre que le personnel informatique. Mais, pour une raison quelconque, les périphériques matériels ne sont pas soumis aux mêmes normes.
Les cyberattaques générées par les logiciels sont, dans la plupart des cas, limitées par les outils de cyberdéfense existants, ce qui signifie que tous les outils, de la suite de sécurité des terminaux aux systèmes de sécurité du périmètre et de sécurité, sont réglés pour détecter le point d'entrée et le bloquer. Cependant, un seul clavier peut faire plus de dégâts que la plupart des programmes malveillants du monde, exfiltrant des données pendant de longues périodes.
Imaginez que les professionnels de l'informatique de votre entreprise envoient un courrier électronique à l'ensemble de l'entreprise pour lui annoncer qu'ils recevront de tout nouveaux claviers demain. Quel pourcentage de vos employés verraient un nouveau clavier sur leur bureau le lendemain et le brancher? 20 pour cent? 50 pourcent? 100 pourcent? La réponse est, c'est plus proche de 100% que tout le monde veut l'admettre. Une seule personne suffit pour installer l’un de ces dispositifs manipulés afin d’extraire des informations, afin de compromettre l’ensemble du système.
Nous savons maintenant que bon nombre des outils utilisés pour infiltrer et pirater les centres financiers mondiaux ont en réalité été volés à des prototypes gouvernementaux dans des pays du monde entier. Par exemple, les pirates malveillants utilisent maintenant des claviers développés à l'origine par la NSA pour surveiller les frappes au clavier et collecter des données à partir de réseaux via le port USB d'un ordinateur connecté pour acquérir des données destinées à des attaques par chantage et ransomware.
De plus, avec la croissance des outils de piratage néfastes vendus sur le Web sombre, les technologies les plus avancées pour la collecte de données malveillantes peuvent désormais être livrées à un pirate informatique en quelques jours, sans que les autorités aient clairement le moyen de suivre l'acheteur, le vendeur ou l'emplacement des appareils. Cela signifie que les dispositifs de collecte de données les plus sophistiqués et indétectables peuvent maintenant exister dans d'innombrables systèmes de données, sans que les RSSI ne soient même au courant.
Ces dispositifs sont comparables aux insectes parasites comme les tiques ou les poux. Ils sont apparemment banals et inoffensifs lorsqu'ils flottent dans votre voisinage général. Cependant, ils sont difficiles à détecter lorsqu'ils s'installent dans votre système et peuvent exister inaperçus pendant une longue période. De plus, ils constituent une responsabilité majeure et peuvent causer des dommages irréversibles aux données et à vos parties prenantes.
PCMag: Sans vanter spécifiquement vos services, comment les entreprises peuvent-elles s’assurer de leur sécurité, en particulier si elles comptent beaucoup sur les appareils connectés pour effectuer leur travail?
YA: Il y a beaucoup d'éléments qui ne peuvent pas être contrôlés. Comme je l'ai dit, le marché numérique sans limites du Web sombre est presque impossible à arrêter. En raison de l'anonymat des acheteurs et des vendeurs, le commerce gratuit de périphériques matériels présente le défi sans précédent de rester attentif aux menaces de piratage qui affectent les systèmes de l'extérieur.
Cependant, les gestionnaires de données doivent contrôler les menaces de piratage provenant du matériel. Cela commence par une connaissance approfondie de tous les périphériques matériels qui interagissent avec votre système. Traditionnellement, les responsables de la technologie des entreprises établissent qu’ils disposent d’un nombre X de points de terminaison qui se connectent à un nombre Y de serveurs et de périphériques externes. Dans une zone de guerre de cyberdéfense moderne, il est essentiel d’aller plus loin, au niveau périphérique.
Les fils de réseau qui envoient des informations entre deux périphériques doivent être complètement inspectés, entre tous les bords, à travers tous les points de connexion. Certains périphériques peuvent intercepter les données en ces points et les exfiltrer vers un emplacement distant sans être reconnus.
Pour préserver les systèmes de ce type d'extorsion, les réseaux comportant beaucoup d'appareils doivent être triés à l'aide d'un peigne fin. Les RSSI doivent faire tout ce qui est en leur pouvoir pour assurer l’intégrité des périphériques de leur système. S'assurer que vos appareils sont vraiment les vôtres - et non pas du matériel déguisé de manière malveillante - constitue le meilleur moyen de se défendre contre les menaces de cyber-matériel.
Commencez avec la conscience. N'ignorez pas le risque potentiel de ces périphériques matériels d'apparence innocente. La menace est réelle et pertinente pour nous tous.