Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Esprits criminels : penser comme un hacker permet une bonne gouvernance des données

par Andy Green Que pouvez-vous apprendre en lisant les exploits du groupe de pirates le plus brillant jamais traduit en justice ? La semaine dernière, le bureau du procureur américain du New...
David Gibson
3 minute de lecture
Dernière mise à jour 7 juillet 2022

par Andy Green

Que pouvez-vous apprendre en lisant les exploits du groupe de pirates le plus brillant jamais traduit en justice ? La semaine dernière, le bureau du procureur américain du New Jersey a rendu public son acte d’accusation contre une bande de cybercriminels presque tous russes (et un co-conspirateur américain). Cette bande est accusée d’avoir capté plus de 160 millions de numéros de cartes de crédit et causé plus de 300 millions de dollars de pertes sur une période de sept ans. En parcourant l’acte d’accusation, j’ai eu la forte impression que ce groupe avait un modèle économique solide comme le roc, excellait dans l’exécution de ses plans et savait vraiment respecter les principes de la sécurité informatique, bien mieux que ses victimes.

Selon l’enquête du gouvernement, fondée en grande partie sur des sessions de conversation instantanée entre les principaux pirates, les numéros de cartes de crédit volés étaient vendus par le biais de réseaux de vente en gros : les numéros américains valaient 10 $, les numéros canadiens 15 $ et les numéros européens 50 $. La bande de pirates, que le gouvernement a plus précisément caractérisée comme une organisation, offrait des remises de gros et des calendriers de paiement. Le réseau de distribution revendait ensuite les données volées aux utilisateurs finaux à travers ses canaux.

Par ailleurs, cette organisation de pirates n’acceptait aucun paiement par carte de crédit pour ses services, mais seulement des virements bancaires et des transferts par Western Union. Bonne initiative de sa part, car voyez-vous, les numéros de cartes de crédit peuvent être volés.

Leur art du piratage était un peu plus évolué que celui du cybervoleur moyen. Ils comptaient beaucoup sur des attaques par injection SQL pour pénétrer dans les sites Web, plutôt que sur la découverte de mots de passe par force brute. Les victimes, détaillants, banques et sociétés de cartes crédit valident encore une fois leurs transactions au moyen du Rapport d’enquête sur les compromissions de données de Verizon pour les secteurs les plus fortement piratés. Dans quelques cas, les pirates choisissaient les revendeurs en fonction du type de point de vente ou d’équipement PDV, car ils pouvaient installer des logiciels renifleurs spécialement configurés pour aspirer les numéros de carte non cryptés. Et ici encore, ces revendeurs d’aliments et de vêtements étaient pour la plupart respectueux des normes de paiement par carte de crédit.

Après l’effraction, les pirates avaient un problème plus complexe : trouver les numéros de cartes de crédit et autres données d’identification personnelle. Dans la terminologie des pirates, c’est ce qu’on appelle la post-exploitation.

Pour mieux comprendre la méthodologie de la post-exploitation, vous devrez passer du côté obscur, ou du moins gris. J’ai donc décidé de parcourir les archives de Defcon, « la plus grande et plus longue convention underground du monde ».

J’ai trouvé une bonne présentation sur ce sujet, écrite par deux testeurs d’intrusion (ou pen testers comme on dit dans les milieux branchés). Ils font remarquer que le travail du hacker est de « se cacher en pleine vue », et en caractères gras et rouges sur une de leurs diapositives figure le commandement « tu ne seras pas une anomalie ». Une autre diapositive souligne que l’obtention de l’accès root n’est pas nécessairement un objectif souhaitable pour un hacker parce que c’est aussi un accès de niveau utilisateur très probablement vérifié.

Il s’agit généralement de conseils fiables, mais bien sûr, les pirates ne peuvent pas connaître le comportement des utilisateurs à long terme, et je crois savoir qu’il existe un logiciel capable de repérer les accès atypiques aux fichiers.

Quoi qu’il en soit, les deux testeurs d’intrusion suggèrent d’entrer en tant qu’utilisateur ordinaire et de détourner des informations d’identification et des sessions de manière sélective. Alors, quel utilisateur un pirate doit-il choisir ? Leur conseil général est de « connaître l’environnement cible », puis de découvrir « qui a accès à quoi » et de savoir « où se trouvent les données ».

Laissez-moi réfléchir… où ai-je déjà vu ces mots auparavant ? De toute évidence, il s’agit d’une sagesse de base de la gouvernance des données informatiques que chaque administrateur système devrait appliquer dans son travail quotidien. C’est peut-être un peu contre-intuitif de devoir remercier des testeurs d’intrusion de plaider en faveur de la gouvernance dans une présentation sur les techniques de post-exploitation. Mais dans le monde sens dessus dessous du piratage, les cybervoleurs perçoivent mieux la valeur des données et appliquent les bonnes pratiques de l’informatique avec plus de rigueur que les entreprises ciblées.

J’ai (et vous devriez aussi avoir) une tolérance très limitée vis-à-vis de ceux qui lésinent sur la gouvernance des données dans le cadre d’un programme d’atténuation des risques de sécurité. En fin de compte, vous devez mieux connaître vos données qu’un cybergang de malfaiteurs.

(Soit dit en passant, Defcon 21 démarre cette semaine à Las Vegas, et il y aura d’autres documents sur la post-exploitation.)

 

The post Esprits criminels : penser comme un hacker permet une bonne gouvernance des données appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).