L’approche de la sécurité doit évoluer vers un modèle de défense rétrospectif

Par :
Cyrille Badeau

ven, 31/10/2014 - 16:24

Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime. Innocent ou coupable, le verdict ne change plus. Les procureurs sont obligés de recueillir autant de preuves que possible pour déterminer si la personne est coupable ou non. Ils ne peuvent revenir sur leur décision.

Récemment encore, la sécurité fonctionnait également ainsi. En se basant sur la décision des outils de filtrage et de prévention, et des contrôles des politiques de sécurité, une seule fois et à un instant T, les professionnels de la sécurité disposaient d’une seule chance pour porter un jugement sur les fichiers qu’ils voyaient arriver, et soit les identifier comme étant sûrs et leur permettre d’entrer dans le réseau ou de les juger malicieux et de les bloquer. Avant, lorsque les menaces étaient moins sophistiquées et moins furtives, ces défenses étaient pour la plupart adéquates. Mais les attaques ont évolué et en se basant exclusivement sur les outils de défense à un instant T, cela n’est plus suffisant.

Les pirates d’aujourd’hui ont affiné leurs stratégies, souvent en utilisant des outils qui ont été spécifiquement développés pour contourner l’infrastructure de sécurité de l’entreprise ciblée. En effet, ils font de grands efforts pour passer inaperçu, en utilisant des technologies et des méthodes qui conduisent à des indicateurs de compromission quasi imperceptibles. Une fois que des logiciels malveillants, des attaques zero-day et des menaces persistantes avancées (APT) pénètrent un réseau, la plupart des RSSI n’ont aucun moyen pour continuer à surveiller ces fichiers et prendre des mesures lorsque ces fichiers présentent plus tard, des comportements malveillants.

Pour être efficace, l’approche de la sécurité doit évoluer afin que les RSSI puissent continuer à recueillir des informations pendant l’attaque et puissent analyser de nouveau un fichier, après un premier verdict. Cela nécessite un modèle de sécurité qui associe une architecture Big Data avec une approche continue pour fournir une protection et une visibilité dans le continuum d’attaque - du point d’entrée, pendant la propagation, et pendant la phase de remise en état après l’attaque. L’un des principes de ce modèle repose sur un examen rétrospectif - celui-ci consiste à surveiller en permanence les fichiers, le réseau et l’activité dans une parfaite connaissance du contexte en temps réel et de disposer d’algorithmes avancés sur le long terme, pas uniquement à un instant T.

Cela offre également des avantages significatifs sur la collecte des données des événements de sécurité ou des rapports planifiés sur les nouvelles données, car ce modèle permet de capter les attaques dès qu’elles se produisent. Ainsi, les fichiers inconnus, suspicieux et précédemment jugés « sûrs » peuvent de nouveau être analysés. Voici comment cela fonctionne :

-         Après une première analyse, l’examen rétrospectif continu de surveiller les fichiers sur une longue période en utilisant les dernières fonctionnalités de détection disponibles et une connaissance de la menace complète, autorisant un recours éventuel suite au jugement initial et une analyse approfondie, bien au-delà du point d’entrée où le fichier a été vu pour la première fois.  

-         L’examen rétrospectif du réseau capte de façon continue la communication vers et depuis un poste de travail et les applications associées et les processus qui ont initié ou reçu la communication pour les données contextuelles ajoutées.

-         Similaire à l’examen rétrospectif lié aux fichiers, la rétrospection liée aux processus capte et analyse en continu les systèmes des entrées-sorties sur une longue période.

Les fichiers, le réseau et les processus sont liés pour créer un suivi de l’activité afin de mieux comprendre une attaque lorsqu’elle survient. Grâce à cela, les RSSI peuvent rapidement basculer de la détection vers une pleine compréhension de l’ampleur de la menace pour prendre les mesures qui s’imposent et faire face à des attaques à grande échelle. Les défenses sont automatiquement mises à jour afin que les professionnels de la sécurité puissent prendre la bonne décision, avant, pour prévenir de futures attaques similaires.

Si le principe de la double incrimination a tout lieu d’être dans les juridictions pénales, elle n’a pas sa place dans le monde de la sécurité. Les technologies ont évoluées au point où les RSSI ont plus de moyens que jamais pour détecter et arrêter les attaques. L’examen rétrospectif est l’une des techniques de sécurité les plus récentes que les RSSI peuvent utiliser pour délivrer le bon verdict et la sentence qui convient, au bon moment, et quelque soit le moment.

A propos de l'auteur

Cyrille Badeau
Directeur Europe du Sud Cyber Security Group de Cisco

Commentaires

introduction fausse à un article très juste :-)