L’AS/400, vecteur de convoitise des pirates

Par :
Frédéric Saulet

mer, 15/02/2017 - 14:46

Le serveur Application System/400 que l’on appelle plus communément AS/400 (par simplification, j’utilise AS/400 pour les systèmes dénommés AS/400, iSeries et IBM i) possède la réputation d’être l'une des plateformes très sécurisées qui existe. Bien que, et les experts en conviennent, sa sécurité soit à priori efficace, l’AS/400 est loin d’être imprenable. Des failles de sécurité existent !

Peu de conseils de sécurité sont dispensés sur l’AS/400, même si l’on assiste depuis plusieurs années à la mise en place de politiques, procédures et configurations de sécurité avec l’intégration d’outils de sécurisation, de surveillance et de journalisation très sophistiqués dans les entreprises. Nul n’est cependant à l’abri d’une erreur ou d’une négligence. De plus, la cybersécurité est en évolution constante. Il convient de rester extrêmement vigilant.

L’AS/400 rassemble toutes les applications critiques de l’entreprise et peut être de ce fait la victime d’une prochaine cyberattaque. Les entreprises doivent prévoir et s'organiser pour ne pas perdre leurs données essentielles et confidentielles, tout en respectant la réglementation. La mise en conformité avec les règlements nécessite l’utilisation de certains outils comme le SIEM (Security Information and Event Management).

Des lacunes de sécurité

Victimes de négligences autant que de la détermination des pirates, les organisations dotées d’AS/400 sont aussi la cible de hackers. De trop nombreux exemples montrent que l’AS/400 que l’on croyait si bien protégé, présente des anomalies et des brèches de sécurité dont on ne s’est jamais préoccupé.

Le vol de données numériques fait aujourd’hui partie du quotidien de toutes les organisations. Mais bien que la cybersécurité arrive en tête sur la liste des actions IT prioritaires, une étude d’IBM (2015 State of IBM i Security Study) révèle que seulement 35% des serveurs de la série IBM i fonctionnent avec le niveau de sécurité préconisé par le constructeur. La mise en place des éléments de protection simples mais indispensables tarde malheureusement. Paradoxal !

L'ampleur des risques

Installé dans des entreprises appartenant au monde de la finance, de la santé et plus généralement de l’industrie dans son ensemble, l’AS/400 gère les commandes, la facturation, les livraisons, la paie…, c’est-à-dire qu’il regroupe toutes les données critiques de l’entreprise (informations personnelles, données bancaires et des cartes de paiement, etc.). Les organisations n’ont pas toutes encore adopté les meilleures pratiques de sécurité, même si ces dernières années la cybersécurité semble passer au premier rang des priorités. Elles améliorent progressivement leurs contrôles. Mais, en dépit de ces améliorations, on observe encore un grand nombre d’AS/400 mal configurés, accordant aux utilisateurs des accès plus importants que nécessaire, avec un trafic réseau sans surveillance. Dans un environnement de plus en plus ouvert au monde extérieur, clients, fournisseurs… se connectent aujourd’hui à l’AS/400 de l’entreprise. Ce type de situation engendre de forts risques de violation de données pour les organisations qui présentent des faiblesses de sécurité.

Un grand nombre de profils dotés de droits d’accès importants demeure bien souvent le point faible de la sécurité de l’entreprise. Dans les mains de salariés négligents ou mécontents, de telles autorisations peuvent engendrer des pertes et des vols de données.

Une surveillance proactive

Le SIEM maintient un niveau de sécurité élevé en évitant bien des dommages et prévenant les fraudes. C’est l’outil indispensable pour détecter les anomalies et les menaces en temps réel, mieux respecter les exigences de conformité réglementaire, générer des alertes et ainsi enquêter rapidement et efficacement sur les incidents de sécurité. L’AS/400 génère un nombre considérable de logs quotidiens contenant des informations capitales pour la sécurité du réseau. Leur analyse fournit de précieux renseignements sur le comportement des utilisateurs, les anomalies du réseau, les pannes du système, la conformité aux règlements et à la politique de sécurité définie, etc. La traçabilité des opérations permet entre autres de savoir qui a accédé aux données. Les risques d’exposition à des logiciels malveillants, les dommages et les pertes se trouvent alors limités, la mise en conformité de l’entreprise respectée et les règlements nationaux et européens pour la protection des données sont respectés. Mettre le SIEM au service de l’exploitation et du pilotage des infrastructures est une démarche complémentaire aux obligations de conformité aux règlements et aux normes sectorielles telles que Sarbane Oxley ou PCI DSS…

Conclusion

Pour conserver sa capacité opérationnelle, l’entreprise doit se protéger des risques IT par une bonne gouvernance de son AS/400. Trouver les compétences pour intégrer les applications et sécuriser l’environnement de l’AS/400 est impératif. D’inutiles vulnérabilités seront alors supprimées et les données de l’entreprise protégées. Ce challenge mérite de prendre un peu de temps pour réfléchir aux scenarii dangereux et adopter les mesures qui permettront de les éliminer. La mise en place d’un SIEM est le moyen automatique et simple d’atteindre très rapidement cet objectif de protection des données. 

A propos de l'auteur

Frédéric Saulet
Directeur Régional Europe du Sud de LogPoint