Sécurité Informatique : Cyberdéfense en temps réel et SIEM
Sécurité Informatique ARS Québec
MS Solutions annonce l’acquisition de ARS Solutions. (Mai 2023) https://mssolutions.ca/blogue/actualite/acquisition/
Nouvelle adresse : 1035 avenue Wilfrid-Pelletier, Tour B, Bureau 370 Québec, QC, G1W 0C5
Nous stoppons les actes de piratage informatique en temps réel. Agence-conseil spécialisée en support TI, sauvegarde de données et protection de l'intégrité d'infrastructure informatique dans la grande région de la Ville de Québec. A la recherche d'un conseiller TI pour aider votre organisation à bâtir un plan sécurité TI sans faille? Nos experts sont à votre service pour vous encadrer dans toutes les étapes de planification, achat d'équipements/logiciels de cybersécurité, mise en oeuvre et surveillance 24/24.
La confidentialité des données développées et/ou possédées par une entreprise se situe au coeur même de la rentabilité de celle-ci ainsi que de ses préoccupations. Les vols et fuites de données coûtent cher. Selon le Centre Canadien pour la Cybersécurité (2017), la durée moyenne d'une intrusion informatique est de 8 mois. En d'autres mots, une organisation met en moyenne 8 mois avant de réaliser qu'elle est victime de piratage et de prendre les mesures adéquates pour colmater les brèches. Ainsi, les hackers ne se contentent pas de pomper les données stockées sur vos disques durs et autres supports de stockage mais continuent, aussi longtemps qu'ils le peuvent, à écouter et intercepter vos communications internes et externes. Ils agissent de la sorte pour pouvoir revendre vos précieuses informations à vos compétiteurs ou encore pour demander une rançon (éventuellement). Dans d'autres cas, ils sont carrément embauchés par un compétiteur national ou étranger pour mener à bien une mission d'espionnage industriel ou institutionnel. La même agence estimait l'an dernier que les pertes occasionnées au Canada s'établissaient à au moins 1 milliard de dollars mais beaucoup d'entreprises canadiennes et québécoises ayant été piratées échappent aux chiffres car elles préfèrent éviter que leur vulnérabilité soit connue de leur clients, actionnaires et fournisseurs. En effet, chaque intrusion criminelle menace non seulement la crédibilité de votre organisation mais par dessus tout la compétence de ses dirigeants.
A savoir :
1. Une protection de données à 100% étanche n'existe pas. Pas plus qu'aucun coffre-fort n'est impossible à ouvrir. Mais une agence spécialisée en sécurité informatique peut rendre la tâche extrêmement longue, difficile et fastideuse au point de décourager les criminels qui agissent de toute manière de façon opportuniste (i.e. ils auront générallement tendance à se concentrer sur les cibles faciles et rentables plutôt que sur les difficiles).
2. Une cyberdéfense efficace n'est pas qu'une collection de logiciels, d'antivirus et de pare-feu (firewalls). Elle implique aussi l'élément humain. En d'autres mots, un technicien exerçant une surveillance 24 heures 24 permet de réagir immédiatement lorsque l'intégrité d'un système est compromise.
3. La technologie SIEM (traduction de l'anglais pour Information Sécuritaire et Gestion d'Événement) requiert qu'un administrateur soit connecté et présent devant le tableau de contrôle en tout temps. Si les petites et moyennes PMEs n'ont généralement pas les moyens d'embaucher une personne différente pour chaque quart de travail, elles peuvent cependant partager les coûts entre elles en faisant affaire avec une firme externe licenciée par les autorités gouvernementales et fournisseurs de logiciels de cyberdéfense. Ces firmes possèdent aussi les assurances commerciales nécéssaires pour vous obtenir un dédommagement important en cas de vol de données. Pour aussi peu que 100$ ou 150$ par mois, vous pouvez profiter d'une surveillance permanente et d'une gestion de contrôle d'accès quasi-immédiat en cas de hacking.
Comment fonctionne un dispositif SIEM :
1. Enregistre toutes les activités en temps réel et possède des soupapes qui se verrouillent lorsque survient une anomalie. Le mécanisme reste bloqué tant que le technicien en devoir n'a pas procédé à la vérification (processus qui peut ne prendre que quelques minutes).
2. Détecte les patterns correspondant à ceux utilisés par les logiciels malveillants de masses (espiogiciels). Par exemple: BPS Spyware, SpyHunterm Ad-Purge, WinFixer, etc.
3. Dispose de contre-mesures variées pouvant permettre de piéger (ou même d'identifier) la source du piratage. Ces données importantes peuvent ensuite être communiquées aux autorités nationales et internationales qui mènent des enquêtes et procèdent à des arrestations. Sans ces data, les gouvernements et organismes supranationaux font face à de graves difficultés dans leurs démarches. Depuis l'avènement des SIEMs, le nombre de criminels arrêtés et condamnés va en augmentant d'année en année. La publicité et la médiatisation de ces cas contribue aussi certainement à réduire les piratages.
4. Produit des rapports détaillés qui permettront aux rencontres de travail subséquentes de disposer de riches informations pour la conception et la planification stratégique TI.
Les quatre principaux types de logiciels espions face auxquels une agence de sécurité informatique vous mettra à l'abri :
1. Les virus d'intrusion : Ceux-ci n'ont pas pour objectif de rendre vos systèmes, serveurs et ordinateurs inutilisables mais bien de forcer l'ouverture d'une "fenêtre intruse" invisible par laquelle des sondes passeront pour piller vos données et écouter vos communications. Ces fenêtres, même lorsqu'elles sont repérées à temps, peuvent s'avérer très difficile à refermer si vous ne disposez pas des compétences techniques requises à l'interne car elles sont en fait des virus sophistiqués qui peuvent même survivre au formatage complet et/ou wiping de vos disques durs. En revanche, ces virus sont assez faciles d'utilisation pour être manipulés par de simples script kiddies. Ils peuvent souvent être présentés comme des produits légitimes mais s'avérer au final comme des agents de désactivation de pare-feu sur les zones déterminées. Voici quelques exemples parmi les plus répandus: Gator, 180 Solutions, Cydoor, New.Net.
2. Les browser hijackeurs (détourneurs de navigateurs web) : Ceux-ci s'installent à l'insu de vos employés et redirigent des copies de données durant la navigation vers des serveurs secondaires gérées par le hacker. Quelques noms: Xupiter, Euniverse et About.Blank.
3. Les desktop hijackers : Permet aux pirates de non seulement voir ce qui se trouve "visuellement" et "actuellement" sur le bureau Windows 7 ou Win10 de l'ordinateur infecté mais aussi de cliquer et de mettre des commandes Windows en action à l'insu du travailleur. Les possibilités d'un tel virus sont pratiquement infinies et, sans un dispositif de bloquage pouvant être activité automatiquement, le criminel pourra non seulement télécharger toutes les données du disque mais aussi copier les autres mémoires en plus d'utiliser l'ordinateur en cause comme d'une passerelle de connection vers tout le reste de l'infrastructure informatique de votre entreprise. Quelques produits disponibles pour les hackers: PSGuard, SpyGuard, BraveSentry, Adware Punisher, Adayairespy et WinHound.
4. Le cheval de Troie : Ni plus ni moins qu'un administrateur à distance qui permet à son détenteur de circuler librement sur le serveur pour y voler des données mais aussi installer des logiciels malveillants et/ou virus. Sans un support TI adéquat, vous pourriez ignorer l'existence de vulnérabilités facilitant l'installation de chevaux de Troie. Parfois, ceux-ci agissent avec tant de discrétion qu'ils se contentent uniquement d'écouter et sauvegarder les touches frappées au clavier par vos ressources humaines (durant des mois!). En d'autres mots: chaque fois qu'une touche est tappée sur un clavier, le output est redirigé en temps réel vers un destinataire. Cette façon de faire, c'est à dire d'écouter simplement et ne poser aucun geste, rend l'intrusion très furtive. Parmi les plus courants: Keylogger Pro, Megapanzer, I-Spy et VX2. Il est à noter que ces produits ne sont pas illégaux et offerts en vente libre. Donc, vos propres compétiteurs disposant de peu de connaissances en piratage informatique peuvent les acquérir en toute légalité.
---
CaaS : Le cybercrime en tant que service
Un phénomène autrefois marginal prend désormais de plus en plus d'ampleur. En clair, des cybercriminels dotés de peu de savoir-faire profitent d'un accès sans pareil à des outils de piratage en échange d'un paiement. Ainsi, des logiciels, plateformes d'attaque, des serveurs, des bases de données, etc. sont littéralement "louées", permettant aux propriétaires de gagner beaucoup d'argent sans avoir eux-mêmes à commettre des délits informatiques contre des gens, des entreprises et des institutions. Ces outils très performants et mis à jour sans relâche de manière à permettre un coup d'avance à ses utilisateurs représentent une menace jamais vue et a ouvert de nouvelles opportunités de carrières à des criminels ne possédant ni des connaissances approfondies en cybersécurité, ni expérience, ni background académique. Pour quelques dizaines ou centaines de dollars par mois, ces personnes se retrouvent ainsi avec des armes très puissantes entre les mains et même des tutoriels pour les utiliser efficacement. Le dark web regorge d'ailleurs de formations permettant à n'importe quel quidam de poser ses premiers gestes malveillances en utilisant des outils extrêmement faciles à utiliser (par exemple un malware polymorphique) et qui disposent de fonction automatisées.
---
Loi 25 et vos obligations en matière de cybersécurité et de protection de données au Québec www.ars-solutions.ca/loi-25-et-cybersecurite/
*Note
: All these listed websites were crawled by Web Data
Extractor (version 5.0) or were directly submited
by people through add url
form. |