Intrapole
VOUS  TES ICI : Accueil » Alertes Sécurité »

Pirates Versus Logs

Publié le 21-06-2011 à 13:07:07 dans le thème Réseau - Sécurité
Pays : International - Auteur : La rédaction

41% des atteintes à la sécurité ont laissé des traces dans les logs : pourtant, les entreprises refusent encore d’utiliser des solutions de sécurité intelligente.

Q1 Labs, fournisseur de solutions de sécurité intelligente, souligne l’intérêt des données issues du récent rapport Verizon Data Breach Investigations 2011 (DBIR), et les considère comme un indicateur du problème lié à la première génération de systèmes SIEM (Security Information Event Management), et son incapacité à alerter les administrateurs de dégâts potentiels sur la sécurité de l’entreprise.

Il est choquant de constater que 41% des brèches relevées dans le rapport avaient déjà laissé des traces d’incident dans les logs de la victime, qui sont de ce fait passées inaperçues  », explique Chris Poulin, CSO chez Q1 Labs. «  Dans la plupart de ces cas, un système de sécurité intelligente (ESI) aurait fourni une information efficace pour les personnes en charge de la sécurité informatique. Pourtant, le problème des sociétés qui estiment que la gestion des logs est simplement un besoin en terme de conformité et non un système de détection active de cyber-menaces, persiste  ».

Selon Chris Poulin, qui a passé 8 ans dans les services de l’armée de l’air américaine à diriger les réseaux d’intelligence globale et à développer les applications de sécurité, de nombreuses entreprises considèrent que tous les systèmes SIEM sont pratiquement identiques. Il complète : «  Utiliser un SIEM qui surcharge l’administrateur avec de faux rapports est pratiquement aussi néfaste que de n’avoir aucun système SIEM  ».

Le rapport annuel Verizon, mené par l’équipe RISK en coopération avec les Services Secrets américains et le Département néerlandais de lutte contre la cybercriminalité, énonce que dans ses échantillons représentatifs, seulement 6% des services de sécurité informatique des entreprises citées avaient détecté une brèche.

Selon les auteurs de ce rapport, beaucoup de ces contrôles technologiques sont soit mal configurés, soit positionné au mauvais endroit, soit ne sont pas utilisés du tout. « Par exemple, une victime d’attaque avait récemment acheté un système, mais a par la suite négligé sa mise en œuvre et son déploiement », indiquent les auteurs.

«  En réalité, beaucoup d’entreprises déploient des systèmes de sécurité intelligente ou de gestion des logs pour cocher la case de la conformité tels que PCI, FISMA, GLBA, SOX ou GPG 13, et n’ont par la suite pas les ressources nécessaires ou l’expertise technique pour rechercher les alertes et y apporter une réponse efficace », précise Chris Poulin. « Nous avons un client qui utilisait la solution MARS de Cisco, qui générait 500 alertes quotidiennes. Au bout d’un moment, il a fini par les ignorer, parce qu’il savait qu’elles étaient quasiment toutes fausses. Quand il a opté pour QRadar, notre plateforme de sécurité intelligente, ce chiffre est tombé à près d’une douzaine d’alertes réelles, ce qui lui a laissé le temps de bien distinguer les menaces réelles et le ‘bruit’ et de procéder aux recherches adéquates. Le seul changement a été d’ajouter la technologie permettant de catégoriser et classer automatiquement les menaces réelles  ».

Chris Poulin estime que la grande disparité entre les 41% de brèches de sécurité qui ont laissé des traces et les moins de 1% détectés par la sécurité intelligente, correspond à une belle opportunité pour que les entreprises lancent proactivement l’attaque contre la cybercriminalité, qu’elle soit issue d’une source interne ou externe à la structure. Il conclut : «  Si l’on considère les grandes entreprises qui ont déjà investi des budgets dans la gestion des logs, l’idée de passer d’un mode ‘logging idiot’ à un mode de réelle sécurité intelligente peut se justifier. Nos plateformes de Sécurité Intelligence sont capables de gérer les problèmes de sécurité lies à la cybercriminalité mais également tous les obligations réglementaires liées à la conformité  ».

Source : zataz.com