Académique Documents
Professionnel Documents
Culture Documents
Les coûts indirects de la remédiation d’une violation de données peuvent souvent être plus
élevés que les coûts directs, avec de plus des effets qui s’étaleront dans le temps. De plus, si la
machine compromise a été utilisée comme un point d’entrée privilégié, c'est-à-dire comme une
base pour se déplacer latéralement, surveiller, extraire et localiser des informations concernant
des comptes privilégiés, ou encore collecter et extraire des données, les conséquences pour
vous pourraient alors être très graves..
Pensez-y :
Cas 1 : Une attaque basée sur les services SSH/RDP
Payer pour dissimuler le minage de Si les attaquants ont un accès SSH à un appareil infecté, les possibilités de monétiser
cryptomonnaie revient en fin de compte l'infection en question sont bien plus nombreuses. Dans la grande majorité des cas impliquant
à transférer de l'argent sur le compte d'un une interception de session et sur lesquels Kaspersky a enquêté, nous avons identifié les
cybercriminel. Ne financez pas leurs activités éléments suivants : l’envoi de courriers indésirables, des tentatives d'utilisation de notre
commerciales au détriment des vôtres. honeytrap comme serveur proxy, et enfin le minage de cryptomonnaie4, à ne surtout pas
sous-estimer d’ailleurs. Nous avons, en effet, enregistré plus de 50 000 tentatives d'infection
d'environnements Windows Server avec des mineurs durant la première moitié de 2019.
Alors comment pouvez-vous empêcher ces attaques ?
Solution
Une sécurité efficace au niveau du Cloud public doit être en mesure de traiter ce genre de cas,
et ce à plusieurs niveaux ::
• Le contrôle des applications en mode Default-Deny devrait refuser automatiquement la
possibilité pour le logiciel de l'attaquant de se déployer ou de s'activer.
• La protection à l'exécution (runtime protection) devrait empêcher tout logiciel de piratage de
ressources d’être lancé
• L’analyse comportementale devrait permettre de repérer les logiciels de minage, les logiciels
générateurs de courriers indésirables ou tout autre logiciel malveillant, en fonction justement
du comportement observé.
2
Solution
Même si un malware est acheminé dans le cadre d'une mise à jour d’un système protégé, il doit
être traité exactement de la même manière qu’un exécutable ou un script : en effet, il doit être
analysé avant d'être exécuté et surveillé lors de son exécution. Le contrôle des applications en
mode Default-Deny peut ajouter une couche supplémentaire de sécurité.
Solution
Les équipes DevOp qui déplacent leurs activités de développement dans le Cloud, et utilisent
des environnements dynamiques et des outils tels que des conteneurs, doivent tenir compte du
risque potentiel engendré et le gérer en sécurisant l'environnement Cloud de développement.
Notre solution de cybersécurité Cloud, Kaspersky Hybrid Cloud Security, protège les
environnements d'exécution dans les hôtes Docker, afin de garantir des pratiques de
développement sécurisées. Une API ainsi que d'autres outils sont également disponibles pour
l'automatisation du développement et une intégration dans l’approche CI/CD
« Créez une configuration de serveur basique intégrant des correctifs de sécurité à jour et des
suites de protection basées sur l'hôte qui incluent un antivirus, un anti-malware, un système de
détection/prévention des intrusions, et la surveillance de l'intégrité des fichiers. »
« Chaque instance EC2 devrait respecter les normes de sécurité structurelles. N'installez pas de
rôles et fonctionnalités Windows qui ne s’avèrent pas nécessaires, et installez un logiciel pour
protéger contre les codes malveillants (antivirus, anti-malware, mitigation des exploits), surveillez
l'intégrité de l'hôte, et effectuez une détection d'intrusion. Configurez le logiciel de sécurité
pour surveiller et conserver les paramètres de sécurité du système d'exploitation, protégez
l'intégrité des fichiers critiques de celui-ci, et alertez sur d’éventuels écarts par rapport au
niveau de sécurité de référence. »12
Nous pensons également que vous pouvez réduire et gérer le risque de façon beaucoup plus
efficace si vous protégez les systèmes d'exploitation sur vos instances et machines virtuelles.
Une protection antivirus et anti-malware basique n’est manifestement pas suffisante. Les
bonnes pratiques du secteur exigent que chaque système d'exploitation au niveau d’une
infrastructure ait une protection intégrale multi-niveaux, et les fournisseurs de Cloud public ont
émis des recommandations similaires.
C'est là qu'une solution de sécurité comme Kaspersky Hybrid Cloud Security entre en jeu.
Notre solution protège les différents types de charges de travail s'exécutant sur différentes
plateformes, à l'aide de multiples couches de technologies de sécurité : durcissement du
système (system hardening), une prévention des exploits, une surveillance de l'intégrité des
fichiers (FIM), un bloqueur d’attaques réseau, un anti-malware statique et comportemental, et
bien plus encore.
https://www.wired.com/story/inside-the-
9 Garantir, de manière appropriée, la mise en œuvre des différents niveaux de sécurité au sein
unnerving-supply-chain-attack-that- de votre environnement de Cloud public, et ce à tout moment, est essentiel pour éviter toute
corrupted-ccleaner/
attaque qui pourrait s'avérer extrêmement coûteuse et dommageable. Il est important que la
https://aws.amazon.com/fr/compliance/
10
shared-responsibility-model/
sécurité soit reconnue comme un élément fondamental de votre stratégie Cloud. Car au final,
c’est bien vous et vous seul qui êtes concerné !
https://docs.microsoft.com/fr-fr/azure/
11
security/fundamentals/infrastructure
https://aws.amazon.com/fr/answers/security/
12
aws-securing-windows-instances/
3
www.kaspersky.fr Kaspersky Hybrid Cloud Security pour AWS : kaspersky.fr/aws
Kaspersky Hybrid Cloud Security pour Azure : kaspersky.fr/azure
Kaspersky Hybrid Cloud Security : kaspersky.fr/hybrid