La SG, une vitrine pour le Pentesting.

le 30/01/2008, par Frédéric Charpentier, Documentation, 735 mots

Toujours sur le thème évoqué par MM Bellovin, Kerouanton et tant d'autres - il faut pouvoir penser comme un hacker - Frédéric Charpentier, de la société XMCO Partners, nous fait part de sa réaction. Là encore, un « homme de terrain » témoigne, explique que les « mots de passe qui trainent » ne sont pas un fait exceptionnel, et que l'un des moyens de minimiser l'impact d'une intrusion, c'est encore un contrôle régulier de l'étanchéité des barrières à l'aide de tests d'intrusion. Le pentest n'est pas là une panacée, mais un complément indispensable. On retrouve dans les arguments de Frédéric Charpentier les mêmes propos que quelques experts américains et européen qui se sont récemment exprimé sur le sujet des infrastructures Scada L'affaire Kerviel/SG met en évidence le fait que les systèmes informatiques des banques ne sont pas suffisamment sécurisés. Quel que soit le dénouement de cette affaire, d'autres ont déjà existé et d'autres arriveront. C'est sûr et la raison en est simple : plus un système informatique est critique, moins il est sécurisé. Il est possible de tirer un constat simple des nombreux tests intrusifs que j'ai pu réaliser en environnement bancaire: les banques sécurisent bien sur leurs systèmes informatiques, mais uniquement les systèmes dits "périmétriques" ou les systèmes de criticité moyenne. Quant aux systèmes réellement critiques, les banques ne veulent ou ne peuvent plus tellement les sécuriser. Ces systèmes critiques sont ceux qui gèrent les " codes de clearing ", les carnets d'ordres,les habilitations, les réseaux Swiftnet, les réseaux Tibco, etc. Car pour sécuriser ces systèmes et ces logiciels, il serait nécessaire de les tester, de les modifier et donc de réaliser des interruptions de service. Mais l'interruption de service n'est plus possible, ces systèmes gèrent l'activité business. Les banques choisissent de faire de la sécurité "autour". Mais tous les hackers vous le diront: Un pied dans le réseau interne et c'est fini, vous pouvez prendre le contrôle du système. Même si les applications de Front-Office et de Back-Office implémentent des contrôles et des limitations au niveau applicatif, il s'agit le plus souvent de " contrôle de surface " qui empêche uniquement le novice d'outrepasser ces habilitations. Mais un hacker peut contourner ces protections. Il suffit généralement de s'introduire dans les systèmes d'exploitation et les bases de données sous-jacents. Les logiciels de salle de marché sont tellement imbriqués les uns les autres (modèles, reporting, flux, statistiques, etc) qu'une fois installé, il devient extrêmement difficile de modifier leur configuration. Dès lors, il n'est pas rare de découvrir des failles de sécurité telles que des mots de passe par défaut ou la présence de comptes d'administration avec des mots de passe triviaux. Lors d'un test d'intrusion sur une salle de marché, j'ai pu découvrir des mots de passe de comptes "superuser" sur des systèmes de gestion d'habilitations en quelques minutes. Nous constatons régulièrement que des failles de sécurité, découvertes parfois il y a plus d'un an, n'ont pas corrigée et la raison est toujours la même : les systèmes sont devenus tellement critiques que certains risques, comme le hacking, sont tout simplement omis. Et ce n'est pas les firewalls et les antivirus que protégeront les banques des mauvaises configurations ! Allons un peu plus loin en imaginant l'hypothèse où des personnes malveillantes modifieraient le code des applications de gestion à des fins malicieuses. Cela s'appelle "une verrue informatique". Ce risque a toujours été minimisé par le fait que les "traders" ou opérateurs de marché ne s'intéressaient pas à l'informatique. Mais aujourd'hui le risque augmente par le fait que les nouveaux traders sont également de véritables informaticiens, ils développent leurs propres modèles et leurs outils d'analyse. Quand, ce que j'appelle la "double compétence" survient, le risque ne peut plus être mis de côté. Lorsqu'un expert de la finance est en même temps un hacker potentiel, ou s'associe avec un hacker, toutes les sécurités misent en oeuvre par les banques et ses processus peuvent être contournés. A mon avis, les places financières internationales étaient protégées de ce type de risque par le fait les financiers ne connaissaient strictement rien à l'informatique et que les systèmes étaient moins complexes. L'affaire actuelle révèle ces lacunes et le fait que les banques devraient considérer leur sécurité autrement, en ne basant pas uniquement leur sécurité sur des logiciels mais également sur des tests d'intrusion, des tests réalisés à l'instar d'un hacker présent sur le réseau interne, des tests qui mettraient en évidence les véritables failles exploitables par des personnes malintentionnées.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...