Avis d’expert sécurité : Le périmètre ne meurt jamais, il s’adapte

CloudSécurité

Comment et pourquoi les méthodes de sécurité doivent s’adapter à l’évolution du Net. Un avis d’expert signé Laurent Hausermann, d’Arkoon Network Security.

Internet, les nouveaux usages et leur impact en matière de sécurité. Un vaste sujet qu’aborde aujourd’hui Laurent Hausermann, CTO d’Arkoon Network Security.

Les réseaux : des origines à nos jours

Dans le jardin d’Éden de l’Internet, les choses étaient simples. TCP/IP venait d’apparaitre et les premiers utilisateurs, issus de la communauté scientifique, étaient bienveillants. Personne n’exprimait un besoin de sécurité ; les systèmes restaient ouverts, les protocoles en clair et les réseaux décloisonnés. C’était l’époque de l’insouciance.

Puis vient l’époque des invasions barbares, période moyenâgeuse des réseaux. Le volume des courriers électroniques échangés explosa, les premiers sites web marchands firent leur apparition ; la nouvelle économie était née. Avec l’arrivée de ces utilisateurs économiques, les premiers brigands de l’Internet apparurent. Depuis leurs postes, ils pouvaient prendre le contrôle à distance des réseaux d’entreprises. Ainsi, connecter son réseau à Internet sans installer un Bastion relevait-il de l’hérésie même si la pratique était courante.

Désormais, nous sommes de plain-pied dans l’Âge d’or des réseaux. Nous possédons tous plusieurs périphériques (tablettes, station de travail, ordinateur portable, smartphone) connectés à Internet. Les données et les applications de l’entreprise sont hébergées dans les réseaux de l’entreprise, mais aussi chez des prestataires ou même sur des systèmes SaaS livrés via Internet. La complexité des organisations, dont les structures hiérarchiques évoluent rapidement, renforce cette complexité. Avec le « mode projet », les personnes ayant « le droit d’en connaître » ne sont plus organisées de manière hiérarchique, mais en étoile, chaque projet fonctionnant de façon transversale.

Mais le changement le plus important, cependant, est d’ordre conceptuel. Comme à l’époque moyenâgeuse, nous continuons à penser les réseaux comme des forteresses. Les « gentils » seraient à l’intérieur et les « méchants » à l’extérieur ; il suffirait d’installer des murs, des portes et les gardes pour s’assurer que seules les « bonnes personnes » entrent à l’intérieur depuis l’extérieur.

Cette idée persistante est fausse. Les réseaux d’aujourd’hui s’assimilent plutôt à des villes modernes, des entités dynamiques et complexes avec de nombreuses frontières et une multitude de voies pour y entrer et en sortir. L’usage généralisé d’Internet, des périphériques mobiles, des services Cloud ou bien même la structure des organisations contemporaines accélèrent cette mutation.

Quel est l’impact sur les architectures de sécurité ?

Pour répondre à cette question, procédons au travers d’une étude de cas. En décembre 2011, les hacktivistes d’Anonymous ont révélé l’attaque massive sur l’entreprise Stratfor. Stratfor Global Intelligence est une entreprise américaine (Austin, Texas) à mi-chemin entre le « think tank » et l’agence de renseignement. Elle édite une newsletter quotidienne contenant de l’information grise et les dernières informations mondiales. La plupart des agences américaines (CIA, NSA) sont des clients, voire des partenaires – agissant comme une source – de Startfor. L’attaque a révélé en décembre 2011, et a vu plus de 200 Go de données ainsi que plus de 2,7 millions d’adresses email dérobées. Anonymous, comme à son habitude, a fait une grande publicité des faits, a publié certaines informations, ainsi que les logs de l’attaque sur les réseaux sociaux. Les experts des Labs Arkoon se sont procuré le journal de l’attaque.

Qu’y apprend-on ? Que tout d’abord, le niveau technique de l’attaque n’est pas élevé, tant les erreurs de mise en œuvre des systèmes étaient nombreuses chez Stratfor. L’attaquant n’a pas eu besoin d’utiliser plusieurs APT pour pénétrer sauf peut-être pour l’attaque initiale, malheureusement inconnue. Mais le reste du journal est fort instructif et nous permet de découvrir le mode opératoire.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur