LES BONNES PRATIQUES DE LA CYBER SÉCURITÉ


Les principes de base qui doivent guider ceux qui sont appelés à créer un réseau informatique, d’information ou industriel, ou à en sécuriser un préexistant, sont le ZERO TRUST et la MICRO SEGMENTATION du réseau sans avoir égard à sa taille.

Le principe du ZERO TRUST ne s’applique pas uniquement aux personnes physiques en charge, à quelque échelon de sécurité qui soit, mais également et surtout dans le choix et l’utilisation du matériel de sécurité qui servira à protéger le réseau.

Ainsi, il faut éviter de se contenter d’une simple application à déployer dans un serveur de remploi ou acheté pour la cause sans en connaître toutes les caractéristiques et son adéquation aux besoins de l’application si on veut éviter le risque de perpétuer une contamination préexistante ou un mauvais fonctionnement du programme.

Il faut également éviter, autant que faire se peut, l’intervention d’une tierce partie lors de l’utilisation des fonctions du réseau. Je pense ici au Cloud dont on connait suffisamment les points négatifs et les risques associés ou encore aux systèmes de partage de fichiers en ligne proposés par des sociétés étrangères au réseau.

Le principe de la MICRO SEGMENTATION est destiné à limiter le préjudice au cas où un attaquant parvient à faire pénétrer un virus dans le réseau. Grâce au respect de ce principe lors de l’élaboration de l’architecture sécuritaire du réseau, si une attaque est perpétrée avec succès, celle-ci ne concernera que le segment du réseau qu’elle aura réussi à pénétrer.

En vertu de ce principe il y a lieu d’éviter toute connexion entre les ordinateurs d‘un même réseau et éviter les accès directs et non protégés entre les utilisateurs et les serveurs.
Il y a surtout lieu d’éviter de faire confiance aux systemes hyper convergents qui en un seul programme vous livrent de tout en ce compris votre sécurité informatique. On a tous à l’esprit le désastre SolarWinds.

Dans les réseaux industriels ou d’information de grandes entités il y a lieu de séparer les départements et de confiner l’accès aux serveurs du département uniquement à ceux qui en ont besoin.

C’est dans cette optique et en appliquant ces principes de base d’une parfaite sécurité cybernétique que PT SYDECO a créé :

ARCHANGEL, SYSTÈME INTÉGRÉ DE DÉFENSE CONTRE LES CYBER-ATTAQUES.


Les pirates doivent pénétrer dans un système et y introduire un virus ou un ver de leur choix, que ce soit un cheval de Troie tel EMOTET qui est un injecteur de type Trojan-Dropper dont l’objectif est d’installer d’autres objets malveillants ou tout autre Ransomware, tels MAZE, SODINOKIBI, REvil, CLAP, NEMTY… pour ne citer qu’eux, dont la plupart utilisent le système de double extorsion, s'ils veulent voler des données, les crypter pour obtenir une rançon ou simplement pour nuire.

Il existe au moins 7 façons d'y parvenir, lesquelles nécessitent presque toutes une action de la part de la victime.

De loin, la méthode du social engineering est la plus utilisée. Elle fait appel notamment au phishing (spearfishing, smishing, vishing...) et le jeu consiste généralement à manipuler des cibles vulnérables pour les amener à adopter l'un des trois types de comportement suivants : cliquer sur un lien frauduleux, ouvrir une pièce jointe malveillante ou saisir des données dans un champ de saisie piégé, tel qu'une fausse page de connexion sur (ce qui semble être) un site Web d'entreprise.


Les méthodes qui impliquent la manipulation de la victime comprennent le phishing et l'ingénierie sociale, l'infection via un site Web compromis, les kits d'exploitation qui fournissent des logiciels malveillants personnalisés, les fichiers et les téléchargements d'applications infectés, les applications de messagerie comme vecteurs d'infection.

En revanche, l’intervention de la victime n’est pas nécessaire quand les cybercriminels utilisent la force brute via notamment RDP (Remote Desktop Protocol) ou la publicité malveillante et l'intrusion dans le navigateur des publicités courantes sur les sites Web dans lesquels ils peuvent insérer un code malveillant qui téléchargera le ransomware dès qu'une publicité s'affichera.

Dans tous les cas, c'est l'e-mail de l'utilisateur qui constitue la porte d'entrée de l'entreprise.

C’est en connaissant les moyens utilisés par les attaquants pour parvenir à leurs fins qu’on peut le mieux protéger un système informatique.

C’est ce à quoi les chercheurs de PT SYDECO se sont employés pour créer le système de protection intégré ARCHANGEL.

Bien sûr l’éducation des utilisateurs est nécessaire, voire indispensable, mais l’erreur étant humaine, même le meilleur administrateur de réseau n’est pas à l’abri d’une fausse manœuvre par inadvertance.

De même il est indispensable de bloquer l’accès ou à tout le moins de réduire l’accès au sein d’une entreprise aux sites qui sont le plus utilisés par les hackers, sites tels Facebook , WhatsApp, Amazon, Apple ou encore Netflix, sites qui selon Kaspersky Security Network (KSN), pour la période d’avril à septembre 2020, ont fait l’objet de respectivement 4,5 millions, 3,7 millions, 3,3 millions, 3,1 millions et 2,7 millions tentatives de phishing.

Dans ces conditions, il était nécessaire de créer un système qui protège un réseau contre les menaces (pouvant être autant une attaque cybernétique que l’intervention d’un « man in the middle ») venant du monde extérieur (Internet) mais également contre celles venant du réseau lui-même de la faute volontaire ou involontaire d’un de ses utilisateurs que ceux-ci travaillent au sein de l’entreprise ou en dehors de celle-ci.

Il s’est vite avéré qu’un simple pare-feu ne pouvait nullement remplir ces tâches.

De même il s’est avéré qu’une protection assurée par un simple programme qu’un utilisateur installerait dans un serveur ou PC, qu’il possède ou acquiert, n’offre aucune garantie de sécurité, l’appareil hôte pouvant contenir une porte dérobée ou être déjà contaminé ou encore affecté d’un rootkit. C’est la raison pour laquelle le système intégré de protection ARCHANGEL est installé dans un Hardware créé et fourni par PT SYDECO.

Le système intégré ARCHANGEL qui réunit en un seul boitier un pare-feu de la nouvelle génération (ARCHANGEL©), un système de cryptage sans clé (SST©), un serveur VPN et un système de partage de fichier en ligne (SydeCloud©) répond à ces besoins.

1. ARCHANGEL©, pare-feu nouvelle génération


- Peut bloquer de manière autonome l'exécution de codes à partir d'attaques de phishing, qu'il s'agisse d'une pièce jointe malveillante ou d'un logiciel malveillant sans fichier s'exécutant en mémoire.

- Comprend, son propre système d’exploitation et, outre 3 pare-feu, le troisième étant destiné à empêcher toute contamination latérale au sein d’un même réseau, un honey pot, un routeur avec IDS et IPS, 3 agents intelligents.

- Mais, alors que la fonction d’un pare-feu est de seulement bloquer le trafic au regard de sa signature l’empêchant par conséquent de le bloquer quand sa signature est cryptée, donc cachée, ARCHANGEL bloque l’exécution de tous programmes, qu’ils soient cryptés ou non. C’est la raison pour laquelle ARCHANGEL doit être installé après un proxy (intermédiaire entre le réseau et l’accès internet, généralement fourni par le fournisseur d’internet).

2. SST© ,Système de cryptage sans clé, POSTQUANTUM SAFE


Ce système créé par PT SYDECO, n’utilise aucune clé. Il fait partie du système car il protège les mots de passe. En effet, la cryptographie traditionnelle est basée sur les algorithmes, les fonctions mathématiques lesquelles ne résistent pas plus d’une seconde à une attaque menée par au Ordinateur Quantum.

SST n’est pas basé sur une méthode mathématique et est des lors QUANTUM SAFE.

SST protège le réseau contre les attaques en force brute.

Si les utilisateurs téléchargent SST dans leur outil de travail, leurs données seront également protégées par SST.

3. VPN SERVEUR , intégré dans ARCHANGEL


- Un serveur VPN est intégré dans le système et est donc protégé par ARCHANGEL.

- Il crée autant de tunnels privés qu’il y a d’appareils connectés, que ces appareils soient des end-points, serveurs qui ne sont pas connectés par câble, Smartphones, Iot,… utilisé dans le réseau.

- Il est essentiel que seuls les appareils connectés par VPN puissent être utilisés dans le réseau informatique protégé par ARCHANGEL.

4. SydeCloud©, système de partage de fichiers en ligne


Les systèmes généralement utilisés, tels que par exemple Google Drive, font appel à l’intervention d’une tierce partie qui a accès à tout ce qui transite par l’application. La confidentialité des données n’est pas respectée.

Puisque le serveur SydeCloud est dans l’entreprise, aucun tiers n’intervient dans la transmission des fichiers : La confidentialité des données qui transitent par le système est protégée.

Le serveur SydeCloud est lui-même protégé par ARCHANGEL et SST.

CONCLUSIONS


Le système intégré ARCHANGEL – SST – SydeCloud assure une totale protection d’un réseau informatique, que ce soit un réseau industriel ou d’information.
Il protège les outils de travail, tant hardware que software, contre toute attaque venant du monde extérieur ou de l’intérieur du réseau lui-même.
Il protège les données, leur sauvegarde et leur transmission contre toute attaque venant du monde extérieur ou de l’intérieur du réseau lui-même ou encore contre toute atteinte à leur confidentialité.
Il protège le bon fonctionnement du réseau informatique.

PT SYDECO

Jl. Gabus Raya 21, Minomartani, Ngaglik,Sleman
Yogyakarta 5581
Indonesia
Tel . (+62) 274- 488.272
info@sydecloud.com
https://syde.co/

Let’s Keep In Touch