Consoles de sécurité : détecter enfin les vraies menaces

le 06/12/2012, par Bertrand LEMAIRE, Sécurité, 579 mots

Le club R2GS a organisé des Assises du domaine cyberdéfense et du SIEM le 5 décembre à Paris. Les systèmes de supervision des évènements de sécurité informatique doivent être convenablement utilisés pour atteindre leurs objectifs de sécurisation.

Consoles de sécurité : détecter enfin les vraies menaces

« Les premiers SIEM [NDLR : les consoles de supervision de la sécurité ou Security Information and Event Management] datent d'une vingtaine d'années mais, très lourds, ils ont souvent entraîné des désillusions » a constaté Gérard Gaudin, président du club R2GS (Club de réflexion et de recherche en gestion opérationnelle de la sécurité), en ouvrant les Assises du Domaine CyberDéfense et SIEM le 5 décembre 2012, au Mercure Porte de Versailles à Paris.

Or les nouvelles menaces rendent plus indispensables encore qu'auparavant une démarche à base de SIEM, pourvu qu'ils soient bien utilisés. Les SIEM (Security Information and Event Management) ont pour mission de corréler des évènements informatiques (généralement des logs serveurs ou applicatifs) afin de détecter des incidents de sécurité informatique.

Or l'usage de ces outils s'avère extrêmement lourd et complexe si l'on n'y prend pas garde.
Le club R2GS français a longuement travaillé sur le sujet avec ses homologues européens. Ils recommandent de dépasser cette désillusion initiale. Pour Gérard Gaudin, il faut savoir à la fois optimiser l'équilibre entre la prévention et la détection/réaction (pour ne pas se noyer dans des détections sans intérêt), développer la compréhension des menaces (pour savoir quoi chercher) et intégrer la démarche SIEM dans la gestion globale du risque et la gestion de la sécurité informatique classique.

Détecter les attaques furtives

Selon Gérard Gaudin, « l'efficacité de la détection des incidents de sécurité informatique semble être souvent inférieure à 10% selon plusieurs études ». Le problème concerne surtout les fameuses « APT » (Advanced persistent threat : menaces persistantes évoluées). « Il est donc tout à fait essentiel d'accentuer les efforts en matière de prévention » recommande le président du R2GS.

La prévention par liste blanche (liste d'autorisations expresses) fait chuter les menaces de 85% mais elle implique une lourdeur considérable dans l'administration de la dite liste blanche. Il semblerait que le département américain de la sécurité (NSA) travaille sur l'automatisation de la gestion de cette liste blanche.

95% d'attaques traditionnelles



95% d'attaques traditionnelles


Cependant, il ne faut pas oublier que 95% des attaques contre la sécurité des systèmes d'information sont des attaques opportunistes non-ciblées. Les APT sont donc plutôt rares mais très furtives et misant sur les faiblesses humaines, avec un gros travail d'ingénierie sociale. « La plupart des APT sont découvertes par hasard, simplement à partir de constats basiques comme des charges réseaux anormales » se désole Gérard Gaudin.

Les groupes hostiles usant d'APT sont de plus en plus nombreux et professionnels. En face, la mobilisation est insuffisante.

Des référentiels pour prévenir les menaces

Pour faciliter la prise de mesures adéquates, plusieurs travaux existent. Aux Etats-Unis le référentiel US CAG (Consensus Audit Guidelines) en fait partie et propose une vingtaine de mesures. En Europe, le réseau européen associé au R2GS promeut sa propre démarche.

Il s'agit de concilier une approche de gouvernance stratégique de type top-down et une démarche terrain de type bottom-up. L'idée majeure de ces référentiels est de détecter ce qui vaut le coup, soit en raison de la fréquence soit en raison de la dangerosité de telle ou telle menace.

Toutes les attaques laissent des traces dans les logs informatiques mais l'analyse est trop peu pertinente, aboutissant à un faible taux de détection des APT. Gérard Gaudin conclut : « Le plus gros défi de sécurité est aujourd'hui le BYOD puisqu'il s'agit d'équilibrer ouverture et liberté contre sécurité ».

BNP Paribas : bilan d'un SIEM à vocation mondiale

Didier Gras, RSSI du groupe BNP Paribas, a profité des Assises organisées par R2GS pour présenter un bilan de l'usage de la démarche SIEM au sein du groupe bancaire.

Cette démarche a été utilisée avec une vision mondiale depuis fin 2009, le projet définitif ayant été livré courant 2012. Les plates-formes de détection des attaques ont été conçues de façon mondiale mais la remontée des logs se fait sur des regroupements régionaux (Europe, Moyen-Orient, etc.).

Le référentiel R2GS lui a semblé plus pertinent que l'US CAG. Dans certains pays, des compromis ont dû être acceptés par rapport aux ambitions initiales du projet. De même, il est parfois difficile de surveiller en un même endroit des logs d'outils qui dépendent de directions différentes. Surtout, Didier Gras a insisté sur la nécessité de revoir régulièrement les mesures prises pour s'adapter aux menaces du moment. L'essentiel, pour lui, est de distinguer la détection et la réaction aux menaces. « Les compétences requises sont très différentes » justifie-t-il.

Le SIEM de BNP Paribas agrège une trentaine de familles de sources de logs. Les outils du marché sont souvent un peu dépassés et des compromis sont donc nécessaires. De même, les systèmes « Legacy » sont parfois difficiles à prendre en compte car ils n'ont pas été conçus pour délivrer des logs à un SIEM.

Enfin, Didier Gras a mentionné un problème qui n'est malheureusement pas mineur : « du point de vue GRH, les équipes de niveau 1 sont souvent dévalorisées par rapport aux équipes de niveau 2 ou 3 alors que c'est le niveau 1 qui va lancer les alertes. » Le management des équipes est donc un défi important. D'autant qu'il faut que les métiers comprennent leurs responsabilités en matière de pilotage des risques, les équipes de sécurité devant être considérées comme des pompiers.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...