2
Livre blanc
Limitez les risques de violation grâce au monitoring de l'intégrité des fichiers, afin d'assurer la sécurité des données et la conformité à la norme PCI DSS
Le monitoring de l’intégrité des fichiers: une
pièce maîtresse dans le puzzle de la sécurité
Le monitoring de l’intégrité des chiers est devenu une pièce maîtresse du puzzle de
la sécurité. En effet, les menaces envers les données condentielles des entreprises se
caractérisent par une redoutable capacité à évoluer rapidement. Une nouvelle classe
d’attaques a récemment vu le jour : il s’agit d’attaques fomentées par des groupes organisés
de criminels qui parviennent systématiquement et méthodiquement à obtenir l’accès
aux systèmes en restant indétectables pendant une durée prolongée, ce qui leur permet
d’atteindre leurs objectifs, qui vont généralement au-delà du gain nancier immédiat. Ce
scénario, qui constitue une « menace persistante avancée » (Advanced Persistent Threat
- APT), se manifeste souvent par des violations exploitant des relations de conance, en
passant notamment par des comptes légitimes, pour accéder aux systèmes ciblés et les
compromettre. Il devient donc nécessaire de mettre en place des couches supplémentaires
de protection, y compris des solutions de monitoring de l’intégrité des chiers, pour protéger
les données condentielles contre ce type de menace.
D’après le rapport DBIR de 2013, 14 % des violations ont impliqué des membres du
personnel3. Dans la plupart des cas, il a été clairement avéré que les infractions les plus
importantes faisaient suite à des abus de privilèges accordés à des employés. La portée
du concept de menace interne augmente exponentiellement puisque, quand l’attaquant
a pénétré le système (par exemple en utilisant un logiciel malveillant), il est presque
impossible de le distinguer d’un membre du personnel.
Selon le rapport de Verizon, dans de nombreux cas, un pirate informatique pénètre dans
le réseau de la victime (par exemple, par le biais de références d’identication volées ou
faibles) et installe des logiciels malveillants sur les systèmes an de subtiliser des données.
Bien que l’utilisation de logiciels malveillants personnalisés au cours de ces attaques n’ait
pas progressée, ces logiciels sont devenus de plus en plus difciles à détecter, ce qui leur
permet de contourner de manière concluante les contrôles standard. En l’occurrence, un
logiciel malveillant personnalisé a permis les violations du cas de Heartland, ainsi que dans
d’autres affaires importantes de violation de cartes de crédit. D’après Forrester Research4,
la meilleure façon de réduire le risque de ce type d’attaques consiste à déployer des outils
de monitoring de l’intégrité des chiers qui déclenchent des alertes immédiates en cas
d’installation d’un logiciel non autorisé ou si des chiers stratégiques sont modiés ou qu’un
utilisateur bénéciant de privilèges y accède.
Le déploiement de logiciel de monitoring de l’intégrité des chiers (FIM) est non seulement
une meilleure pratique pour protéger votre entreprise contre les violations de sécurité, mais
également une exigence de la norme de sécurité informatique des données de l’industrie des
cartes de paiement (PCI-DSS). Plus précisément, la norme PCI DSS suppose le déploiement
d’une solution FIM an d’alerter le personnel de toute modication non autorisée de chiers
système, de chiers de conguration ou de données stratégiques. En détectant les accès et
les changements apportés aux chiers système effectués sans autorisation, le monitoring de
l’intégrité des chiers réduit les risques suivants :
Bien que l’utilisation de
logiciels malveillants
personnalisés au cours
de ces attaques n’ait pas
progressée, ces logiciels
sont devenus de plus en
plus difficiles à détecter,
ce qui leur permet de
contourner de manière
concluante les contrôles
standard.
_________
3 Verizon Business RISK Team,
«2013 DBIR».
4 John Kindervag, «PCI X-Ray:
File Integrity Monitoring».