Stratégies : Anticipation, bonnes pratiques

Prévenir les intrusions : une nécessité de notre ère numérique

La prévention des intrusions est devenue une préoccupation majeure à l’ère où la cybercriminalité est en constante évolution. Les organisations et les individus doivent adopter des stratégies efficaces pour protéger leurs données sensibles et leur intégrité numérique. Au cœur de cette prévention se trouvent des stratégies et des techniques clairement définies.

Anticipation : l'art de prévoir les attaques

L’anticipation est un élément clé de la prévention des intrusions informatiques. Elle permet de surveiller les CVE (Commons Vulnerabilities Exposures) et les menaces sur différents niveaux. Les équipes de sécurité informatique utilisent des techniques de veille et d’anticipation afin de renforcer la sécurité du SI (Système Informatique).

Cette anticipation demande une veille constante ainsi que des recherches, car de nouvelles vulnérabilités sont découvertes et signalées quotidiennement. Des mesures préventives doivent être mises en place très rapidement afin d’éviter une exposition de données, ou des intrusions.

En général, les patching de sécurité, la sensibilisation, ainsi que la transmission d’informations aux équipes sont de rigueur. Mais il ne faut pas non plus négliger la sensibilisation des utilisateurs. Grâce à l’anticipation, mais aussi à des stratégies et techniques de sécurité, le risque est minimisé et les intrusions sont plus complexes.

Le rôle principal de l’anticipation est justement de rendre l’intrusion et le vol de données plus difficiles, tout en assurant le maintien de l’infrastructure et l’augmentation de la protection passive de l’infrastructure contre les attaques malveillantes.

Bonnes pratiques : les fondations d'une sécurité robuste

La mise en place de bonnes pratiques de sécurité est cruciale pour garantir une protection efficace contre les intrusions et les cybermenaces. Voici quelques bonnes pratiques :

Généralement, les entreprises ont des politiques de sécurité précises telles que le changement des mots de passe tous les 3 mois et l’impossibilité d’utiliser un mot de passe similaire à un ancien mot de passe. De même, l’utilisation obligatoire de mots de passe complexes et d’outils de 2 FA (Authentification à 2 facteurs) est de rigueur.

Cependant, les entreprises n’ont pas de politiques prédéfinies, et font un compromis entre sécurité et confort des employés.

Les logiciels utilisés sur les machines peuvent devenir obsolètes, et donc contenir des CVE non patchés. Ce genre de logiciels devient donc une cible facile pour les attaquants. C’est pour cela que les entreprises ont une politique globale de maintien à jour des applications sur les machines, à hauteur d’une mise à jour par mois. Elle est, en général, relativement simple à mettre en place et est gérée par l’équipe de sécurité. Celle-ci effectuera des audits réguliers et des recommandations aux équipes de patching (Administrateurs Système ou DevOps généralement).

La segmentation du réseau consiste à diviser le réseau en différentes zones distinctes, chaque zone a un accès limité aux autres. L’objectif principal de cette technique permet d'éviter la propagation d’une intrusion à des zones plus sensibles. Cette segmentation est généralement pensée par les architectes réseau, mise en place par les équipes de sécurité et configurée par les administrateurs réseau.

Les utilisateurs sont très souvent la première ligne de défense contre les attaques. Ce qui oblige donc les entreprises à mettre en place des tests, simulations, ou formations de sécurité. Les simulations d’e-mails de phishing sont très fréquentes dans les entreprises, car elles permettent de sensibiliser les utilisateurs. Les formations, quant à elles, sont réalisées par le biais d’outils de formation en ligne gérés par les équipes de sécurité.

La surveillance continue de l'activité du réseau et du système pour détecter les comportements suspects est essentielle. Les outils de détection des intrusions et de sécurité des informations peuvent aider à identifier rapidement les activités malveillantes. Par exemple, si un employé tente de se connecter à un grand nombre de comptes sans succès, cela peut indiquer une tentative de compromission et une alerte doit être générée.

L’humain

Humain : maillon faible ou maillon fort ?

L'élément humain est essentiel dans la prévention des intrusions : il peut être soit le maillon faible, soit le maillon fort de la sécurité d'une organisation.

  1. L’humain comme maillon faible

  2. L’humain comme maillon fort

Bref, le facteur humain est l’élément clé de la sécurité, et il peut être à la fois un atout précieux et une faiblesse. En sensibilisant, en formant les employés et en encourageant une culture de sécurité, les organisations peuvent faire de l'élément humain un élément important de leur stratégie de prévention des intrusions, augmentant ainsi la protection contre les menaces numériques.

Les bases

Introduction aux outils de défense

Nous allons explorer différents outils de défense que vous pouvez utiliser pour augmenter la sécurité de votre système informatique. Ces outils sont essentiels pour détecter et prévenir les menaces potentielles, ainsi que pour garantir l’intégrité de vos données. Certains des outils que nous examinerons incluent des listes de blocage, des signatures personnalisées et d'autres mécanismes de protection avancés.

Liste de blocage

Les listes de blocage, aussi appelées listes noires, sont des outils utilisés pour prévenir et restreindre l’accès à certaines ressources ou adresses IP spécifiques. Elles sont utilisées pour bloquer les IP suspectes, celles des utilisateurs non autorisés ou de domaines malveillants. Généralement, les IP bloquées sont mises à jour grâce à des systèmes de transmission par les gestionnaires du logiciel. Ces listes de blocages sont aussi mises à jour suivant les conflits géopolitiques mondiaux, cela souligne bien l’importance de la sécurité informatique à tous niveaux.

Aussi, certaines connexions provenant de pays peuvent être complètement bloquées dans les listes. Par exemple, dans le contexte de la guerre Ukraine-Russie, la plupart des entreprises françaises bloquent les connexions provenant de la Russie, mais aussi des pays alliés à la Russie.

Signatures personnalisées

Les signatures personnalisées sont des règles spécifiques créées pour détecter des attaques ou comportements spécifiques. Ces signatures sont généralement utilisées dans les IDS et IPS que vous verrez plus tard dans le cours.

Outils communs de défense

Il existe de nombreux outils de défense pour renforcer une infrastructure informatique, voici quelques exemples.

Les honeypots

Utilisation de honeypots

Les honeypots (pot de miel) sont des organes de sécurité utilisés pour attirer les attaquants, les étudier et les surveiller. Comme un ours est attiré par un pot de miel, les honeypots jouent un rôle crucial dans la collecte d’information et dans la détection précoce des attaques. Ils sont placés généralement à des endroits stratégiques, et assez facilement accessibles.

Il existe 2 types de honeypots.

Les honeypots sont déployables à l’intérieur de votre réseau (honeypots internes) ou à l’extérieur de votre réseau dans une zone démilitarisée (ou DMZ) (honeypot externe). Le choix dépend uniquement des choix de sécurité et de la tolérance aux faux positifs.

Quelques éléments sur les IDS

DéfinitionLes IDS

Un IDS est un équipement qui a pour fonction de contrôler l’activité d’un hôte ou d’un réseau afin de détecter toute intrusion ou tentative d’intrusion. IDS signifie Intrusion Detection System, c’est donc un système de détection d’intrusion.

Les différents types d’IDS

Il existe différents types d’IDS qui sont caractérisés en fonction de leur domaine d’intervention.

Tout d’abord, il existe les HIDS qui sont les détections d’intrusion basées sur l’hôte. Ils analysent uniquement les informations concernant un hôte spécifique. Ils sont habituellement bien plus précis, car ils n’ont pas à analyser tout le trafic d’un réseau, mais uniquement les activités de l’hôte. Comme HIDS connus, vous avez : Watch, Tiger, Security Manager, DragonSquire, etc.

Un autre type d’IDS correspond à ceux basés sur les applications. Ces IDS contrôlent les interactions entre un programme et un utilisateur. Pour ce faire, ils ajoutent des fichiers de log pour fournir plus d’informations sur les activités d’une application spécifique. Il est également facile de filtrer les comportements malveillants, car ces IDS opèrent entre l’utilisateur et le programme surveillé. Ils sont utiles, car ils permettent de surveiller et d’empêcher l’utilisateur d’utiliser des commandes dont il pourrait se servir avec le programme surveillé. Ils sont aussi utiles pour surveiller l’activité d’une application sensible.

Les IDS réseau ou NIDS quant à eux, permettent d’analyser des paquets de données circulant sur un réseau. Pour ce faire, des capteurs sont disposés à des endroits stratégiques d’un réseau, ces capteurs génèrent des alertes si une attaque est détectée. Ces attaques sont par la suite envoyées à une console de sécurité qui analyse et traite l’information envoyée. En général, cette console est positionnée sur un réseau isolé. Parmi les HIDS connus, nous retrouvons Dragon, NFR, Snort ou encore NetRanger.

Enfin, vous avez les NNIDS ou Système de Détection d’Intrusion de Nœud de réseau. Ces IDS fonctionnent de la même manière que les NIDS en analysant les paquets du trafic réseau, la seule différence est qu’ils analysent uniquement les paquets qui sont destinés à un nœud du réseau.

FondamentalLes deux types de fonctionnements d’un IDS

Il est important de distinguer deux éléments dans le fonctionnement d’un IDS : le mode détection et la réponse apportée. Deux types de détection existent, à savoir la détection d’anomalie et la reconnaissance de signature. La détection d’anomalie vise à détecter une anomalie par rapport à une base de trafic habituel. La reconnaissance de signature vise, quant à elle, à analyser et rechercher dans l’activité de l’élément surveillé s’il existe des traces d’attaques connues.

DéfinitionFocus sur les IPS

Un IPS est un système de prévention des intrusions. Il vise donc à anticiper une attaque dès qu’une trace reconnaissable est repérée. Un système IPS examine les paquets entrants et sortants et analyse chaque transaction. Il effectue un ensemble d’analyses de détection sur les paquets à un l’échelle individuelle, mais également sur les conversations et motifs du réseau.

FondamentalLes éléments constitutifs d’un IPS

Chaque produit IPS, pour qu’il reçoive l’appellation IPS, doit regrouper des fonctionnalités essentielles, lesquelles sont au nombre de 6. Tout d’abord, un IPS doit comprendre les réseaux IP que ce soit les protocoles utilisés, les architectures, etc. Mais, il doit également comprendre les couches Application du modèle OSI.

Deuxièmement, il doit avoir une connaissance des serveurs dédiés et de leur architecture logicielle.

Troisièmement, il doit maitriser les sondes réseau et pouvoir analyser les logs. Ceci pour permettre de détecter les attaques et d’écrire les scripts de commande à destination des pare-feux.

Ensuite, il faut qu’il puisse fonctionner à une certaine vitesse afin de ne pas impacter négativement les performances et la disponibilité du réseau.

Autre élément indispensable : la compréhension des besoins client pour que la politique de défense mise en œuvre soit en fonction de ces derniers.

Enfin, dernier élément, il doit pouvoir fonctionner en mode statefull inspection, ce qui permet de connaître à tous les instants le contexte de l’analyse en cours.