La cyber-attaque sur l'infrastructure de Sony Picture en novembre dernier a clairement mis en évidence le fait que tout le monde peut être victime de telles attaques et ne va pas s'en aller..

Telle était l'ampleur de l'attaque, Sony récupère toujours les pièces et bon nombre de ses systèmes restent hors ligne, les professionnels de la sécurité cherchant à réparer les dégâts causés par cette affaire. Le piratage a conduit à la publication de courriels embarrassants et à la fuite de plusieurs films sur des sites de partage de fichiers. Le doigt blâmant visait initialement la Corée du Nord, qui se serait montrée furieuse contre le portrait de son chef Kim Jung Un dans le film The Interview. Les disques durs ont également été effacés et son réseau est hors service pendant plus d'une semaine..

À la lumière de cette violation et d'autres violations des douze derniers mois, comment pouvons-nous protéger notre infrastructure de telles transgressions??

Point d'accès

Bien que personne ne semble avoir déclaré publiquement comment l'attaque de Sony a eu lieu, selon Barry Scott, directeur de la technologie EMEA chez Centrify, les attaquants cherchent d'abord à pénétrer dans les réseaux..

"Souvent, à travers une attaque de phishing, installer des logiciels malveillants sur la machine d'un utilisateur peu méfiant, et après avoir obtenu l'accès, ils s'attendent à devoir passer d'un système à un autre, augmentant ainsi la connaissance du réseau au fur et à mesure, jusqu'à ce qu'ils atteignent l'or", explique-t-il. "L'objectif est de trouver des informations d'identification administratives. Sans droits d'administrateur, elles sont limitées quant à ce qu'elles peuvent faire."

La visibilité et la compréhension du comportement des communications du réseau interne de l'entreprise sont un élément souvent négligé de la sécurité de l'information, en particulier lorsque les organisations ont investi de manière significative dans la défense des frontières moderne..

Mais à une époque où même les imprimantes peuvent être compromises et utilisées comme point pivot pour attaquer d'autres systèmes, il est essentiel de comprendre en interne ce qui se passe réellement, selon David Palmer, directeur de la technologie chez Darktrace..

"La complexité des grandes organisations peut être gérée en utilisant l'apprentissage automatique et la détection des anomalies afin d'attirer l'attention des défenseurs sur les incidents qui nécessitent le plus d'enquêtes", a-t-il déclaré..

Le directeur général de GFI Software, Sergio Galindo, a déclaré que les organisations devaient être informées de ce qui se passait dans leur bureau et leur réseau. "En examinant le trafic réseau - non seulement pendant les heures de bureau, mais également en dehors de celles-ci - les entreprises peuvent identifier des modèles de trafic inhabituels pouvant potentiellement donner lieu à un pirate informatique", a-t-il déclaré..

"Ce que nous avons vu avec Sony et JP Morgan, c'est que les pirates ont pu rester sur le réseau pendant des mois, collectant et transférant régulièrement de grandes quantités d'informations hors de l'entreprise sans que personne ne s'en aperçoive", ajoute-t-il..