Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Hausse des cybermenaces lors des JO : êtes-vous suffisamment protégé ?

Rudder
May 30, 2024
23

Hausse des cybermenaces lors des JO : êtes-vous suffisamment protégé ?

Accédez au replay : https://youtu.be/CE--LLWPzP8

À l'approche des Jeux Olympiques, la menace des cyberattaques est plus présente que jamais. L'ANSSI alerte sur le risque d’une augmentation significative des cybermenaces liée à la couverture des JO de Paris. Certains acteurs de la cyber parlent de 8 à 10 fois plus de cyberattaques que lors des JO de Tokyo, soit environ 4 millions. Il est donc essentiel pour les entreprises de s’y préparer.

Êtes-vous prêts à riposter rapidement et efficacement ?

Il est impératif de renforcer vos défenses contre les cybermenaces. Certaines mesures peuvent encore être déployées rapidement et efficacement pour sécuriser vos infrastructures IT, qui sont souvent les premières à faire l’objet de failles. N'hésitez pas à aller voir notre webinar en replay afin de découvrir ces mesures et préparer au mieux votre entreprise.

Au programme :
⇒ Les différents risques cyber et l’importance de sécuriser vos systèmes en prévision des JO.
⇒ Les recommandations émises par les référentiels et agences de sécurité pour renforcer votre posture de sécurité
⇒ Les 10 mesures de sécurité indispensables à déployer sur vos infrastructures.

Rudder

May 30, 2024
Tweet

Transcript

  1. Hausse des cybermenaces lors des JO : êtes-vous suffisamment protégé

    ? Webinar du 30 mai 2024 Nicolas CHARLES Responsable des services clients [email protected]
  2. Hausse des cybermenaces lors des JO : êtes-vous suffisamment protégé

    ? Webinar du 30 mai 2024 Nicolas CHARLES Responsable des services clients [email protected]
  3. © 2024 Rudder. All right reserved. 4 Présentation Security Management

    ★ Renforcer votre posture de sécurité à travers vos politiques de durcissement (hardening) ★ Surveiller et gérer les vulnérabilités ★ Démontrer la conformité aux équipes de sécurité et aux auditeurs Configuration Management ★ Automatiser le déploiement et la maintenance des systèmes et applications ★ Définir graphiquement ou en YAML votre cible et laissez Rudder auditer et corriger ★ Automatiser le Patch management Nicolas CHARLES Responsable des services clients [email protected]
  4. © 2024 Rudder. All right reserved. 5 Problématique Source :

    Grands évènements sportifs en France Pourquoi les entreprises doivent-elles être protégées contre les cyberattaques pendant les JO ? Les compétitions sportives internationales sont régulièrement l’objet d’attaques informatiques. Côté Jeux Olympiques : La première cyberattaque de l’histoire des JO a eu lieu en 1976 à Montréal. 450 millions de tentatives de cyberattaques ont été recensées lors des JO de Tokyo en 2021. Les cyberattaques connaissent une croissance exponentielle et sont de plus en plus sophistiquées L’ANSSI alerte sur la forte visibilité des Jeux Olympiques et Paralympiques 2024, créant un effet d’aubaine pour les cyberattaquants. On attend 8 à 10 fois plus de tentatives que lors des JO de Tokyo.
  5. © 2024 Rudder. All right reserved. Quels impacts ? 6

    Atteinte à la réputation Défaçage de sites institutionnels ou mise en défaut de la communication d’entreprise Paralysie des systèmes d’information Perte d’exploitation, interruption des chaînes de production, chômage forcé Chantage Vol de données et chiffrement de données Préjudice commercial Vol de données sensibles en matière concurrentielle, détournement Perte ou vol de données sensibles Perte, destruction ou vol de données essentielles Source : Quelles sont les conséquences d’une cyberattaque pour une entreprise ?
  6. © 2024 Rudder. All right reserved. Les principales causes de

    cyberattaques Erreurs humaines Négligence, erreur de manipulation ou de configuration Mise en place d’applications non approuvées Vulnérabilités résiduelles 0day et 1day Source : Les chiffres de la cybersécurité 2023-2024 en France 33 % 35 % 34 %
  7. © 2024 Rudder. All right reserved. 9 Stratégie Référentiels Limites

    Par où commencer ? La sécurisation des systèmes IT : trop souvent laissée de côté Pourtant, cela pourrait diminuer grandement le risque de cyberattaques Il convient donc de mettre en place des mesures de hardening Elles sont recommandées par de nombreux référentiels et normes existants. Certaines sont indispensables pour protéger ses systèmes. Elles doivent être déployées sur tous les systèmes pour une protection optimale.
  8. © 2024 Rudder. All right reserved. 10 L’ANSSI publie des

    recommandations et référentiels pour aider les structures à sécuriser leurs systèmes. Le plus connu est probablement le guide d'hygiène informatique qui fournit des conseils haut niveau. Identifier les principaux problèmes de configurations Pour les systèmes Linux, l’ANSSI publie le référentiel de hardening ANSSI-BP-028 v2.0 : • 80 recommandations, • couvrant 4 niveaux de durcissement (de minimal à élevé). Stratégie Référentiels Limites
  9. © 2024 Rudder. All right reserved. 11 Center for Internet

    Security (CIS) est une organisation américaine à but non lucratif, créée en octobre 2000. Son but est “d'aider les personnes, les entreprises et les gouvernements à se protéger contre les cyberattaques omniprésentes”. Identifier les principaux problèmes de configurations Elle publie des recommandations : • établies via consensus, • pour auditer et durcir les systèmes, • sous forme de benchmarks, • avec différents niveaux de durcissement. Stratégie Référentiels Limites
  10. © 2024 Rudder. All right reserved. 12 Identifier les principaux

    problèmes de configurations Ces recommandations incluses dans ces référentiels couvrent tous les aspects de la configuration des systèmes : ➔ Les points de montage, leurs permissions et intégrités ➔ Les paramètres de démarrage du système et des modules noyaux ➔ La vérification de l'intégrité des dépôts de paquets ➔ La mise à jour des paquets ➔ La configuration des accès distants et locaux ➔ La gestion du temps ➔ La suppression des services inutiles ou nuisibles ➔ La configuration du réseau et des firewalls ➔ La configuration des droits des utilisateurs et de leur intégrité ➔ La configuration des logs et de leur rétention Stratégie Référentiels Limites
  11. © 2024 Rudder. All right reserved. 13 Identifier les principaux

    problèmes de configurations Chacune des recommandations est accompagnée d’explications contenant : ➔ La justification de la recommandation ➔ La détection de l’application de la recommandation ➔ La description du changement à appliquer ➔ L’impact potentiel de l’application de la recommandation sur le bon fonctionnement du système Stratégie Référentiels Limites
  12. © 2024 Rudder. All right reserved. 14 Cycle de vie

    des systèmes Ces recommandations s’appliquent tout au long de la vie des systèmes : Décommissionnement Avec les logs qui sont externalisés vers un séquestre pour des éventuels post-mortem. Quotidien Contrôles constants et mises à jour régulières. Instanciation Création des points de montage, etc. Stratégie Référentiels Limites
  13. © 2024 Rudder. All right reserved. 15 Les benchmarks CIS

    sont par système d’exploitation et sont mal standardisés Id RHEL 8 Ubuntu 20 Debian 10 1.5.1 Configure SELinux Ensure prelink is not installed Ensure address space layout randomization (ASLR) is enabled Limites de ces benchmarks On ne peut pas garantir facilement la conformité à CIS sur un parc multi-OS. Stratégie Référentiels Limites
  14. © 2024 Rudder. All right reserved. 16 2.4 Ensure nonessential

    services are removed or masked Stratégie Référentiels Limites Certains points sont peu actionnables. Limites de ces benchmarks
  15. © 2024 Rudder. All right reserved. 17 Stratégie Référentiels Limites

    La mise en place en environnement existant est compliquée. Limites de ces benchmarks
  16. © 2024 Rudder. All right reserved. 19 Notre pack de

    hardening Nous avons compilé 10 règles essentielles de hardening pour sécuriser les systèmes. Elles se présentent sous forme d’un pack de règles dans Rudder. Ces règles sont compatibles avec les distributions Linux supportées par Rudder. Que fait Rudder ? ➔ Il audite chaque point de ces règles toutes les 5 minutes ➔ Il mesure la conformité de ces règles ➔ Il centralise l’information pour : ◆ Identifier les mauvaises configurations ◆ Pouvoir les remédier ◆ Assurer au fil du temps le bon maintien en condition de sécurité Présentation de notre pack de hardening Démonstration
  17. © 2024 Rudder. All right reserved. 20 Notre pack de

    hardening Les 10 mesures de hardening essentielles 1 Limitation des droits applicatifs Suppression des services non essentiels Sécurisation des paramètres noyaux et désactivation des réseaux sans fil 2 3 4 5 Gestion des logs Sécurisation des accès SSH Contrôle de l'escalade de privilège Contrôle des utilisateurs et groupes locaux 6 7 8 9 Sécurisation des mots de passes utilisateurs locaux Vérification des mises à jour applicatives 10 Suppression des applications clientes à risque Démonstration
  18. © 2024 Rudder. All right reserved. 21 Ces règles existent

    en : • Audit → pour contrôler sans modifier le système • Enforce → pour remédier aux non-conformités Toutes les règles ne sont pas disponibles en Enforce. Les plus risquées ne proposent pas de remédiation automatique pour ne pas casser le système par mégarde. Des exceptions aux règles peuvent être définies : • Globalement • Par groupe de systèmes • Au niveau du système lui-même Les 10 mesures de hardening essentielles Notre pack de hardening Démonstration
  19. © 2024 Rudder. All right reserved. ★ En 3 jours

    ★ Par l’un de nos experts ★ Tarif : 5 000€ 23 Sécurisez vos systèmes avec Rudder Mise en œuvre et paramétrage de Rudder Core Implémentation des 10 règles de hardening indispensables Transfert de compétences personnalisé