Les principes de base qui doivent guider ceux
qui sont appelés à créer un réseau informatique,
d’information ou industriel, ou à en sécuriser
un préexistant, sont le ZERO TRUST et la MICRO
SEGMENTATION du réseau sans avoir égard à sa
taille.
Le principe du ZERO TRUST ne s’applique pas
uniquement aux personnes physiques en charge, à
quelque échelon de sécurité qui soit, mais
également et surtout dans le choix et
l’utilisation du matériel de sécurité qui
servira à protéger le réseau.
Ainsi, il faut éviter de se contenter d’une
simple application à déployer dans un serveur de
remploi ou acheté pour la cause sans en
connaître toutes les caractéristiques et son
adéquation aux besoins de l’application si on
veut éviter le risque de perpétuer une
contamination préexistante ou un mauvais
fonctionnement du programme.
Il faut également éviter, autant que faire se
peut, l’intervention d’une tierce partie lors de
l’utilisation des fonctions du réseau. Je pense
ici au Cloud dont on connait suffisamment les
points négatifs et les risques associés ou
encore aux systèmes de partage de fichiers en
ligne proposés par des sociétés étrangères au
réseau.
Le principe de la MICRO SEGMENTATION est destiné
à limiter le préjudice au cas où un attaquant
parvient à faire pénétrer un virus dans le
réseau. Grâce au respect de ce principe lors de
l’élaboration de l’architecture sécuritaire du
réseau, si une attaque est perpétrée avec
succès, celle-ci ne concernera que le segment du
réseau qu’elle aura réussi à pénétrer.
En vertu de ce principe il y a lieu d’éviter
toute connexion entre les ordinateurs d‘un même
réseau et éviter les accès directs et non
protégés entre les utilisateurs et les
serveurs.
Il y a surtout lieu d’éviter de faire confiance
aux systemes hyper convergents qui en un seul
programme vous livrent de tout en ce compris
votre sécurité informatique. On a tous à
l’esprit le désastre SolarWinds.
Dans les réseaux industriels ou d’information de
grandes entités il y a lieu de séparer les
départements et de confiner l’accès aux serveurs
du département uniquement à ceux qui en ont
besoin.
C’est dans cette optique et en appliquant ces
principes de base d’une parfaite sécurité
cybernétique que PT SYDECO a créé :
ARCHANGEL, SYSTÈME INTÉGRÉ
DE DÉFENSE CONTRE LES CYBER-ATTAQUES.
Les pirates doivent pénétrer dans un système et
y introduire un virus ou un ver de leur choix,
que ce soit un cheval de Troie tel EMOTET qui
est un injecteur de type Trojan-Dropper dont
l’objectif est d’installer d’autres objets
malveillants ou tout autre Ransomware, tels
MAZE, SODINOKIBI, REvil, CLAP, NEMTY… pour ne
citer qu’eux, dont la plupart utilisent le
système de double extorsion, s'ils veulent voler
des données, les crypter pour obtenir une rançon
ou simplement pour nuire.
Il existe au moins 7 façons d'y parvenir,
lesquelles nécessitent presque toutes une action
de la part de la victime.
De loin, la méthode du social engineering est la
plus utilisée. Elle fait appel notamment au
phishing (spearfishing, smishing, vishing...) et
le jeu consiste généralement à manipuler des
cibles vulnérables pour les amener à adopter
l'un des trois types de comportement suivants :
cliquer sur un lien frauduleux, ouvrir une pièce
jointe malveillante ou saisir des données dans
un champ de saisie piégé, tel qu'une fausse page
de connexion sur (ce qui semble être) un site
Web d'entreprise.
Les méthodes qui impliquent la manipulation de
la victime comprennent le phishing et
l'ingénierie sociale, l'infection via un site
Web compromis, les kits d'exploitation qui
fournissent des logiciels malveillants
personnalisés, les fichiers et les
téléchargements d'applications infectés, les
applications de messagerie comme vecteurs
d'infection.
En revanche, l’intervention de la victime n’est
pas nécessaire quand les cybercriminels
utilisent la force brute via notamment RDP
(Remote Desktop Protocol) ou la publicité
malveillante et l'intrusion dans le navigateur
des publicités courantes sur les sites Web dans
lesquels ils peuvent insérer un code malveillant
qui téléchargera le ransomware dès qu'une
publicité s'affichera.
Dans tous les cas, c'est l'e-mail de
l'utilisateur qui constitue la porte d'entrée de
l'entreprise.
C’est en connaissant les moyens utilisés par les
attaquants pour parvenir à leurs fins qu’on peut
le mieux protéger un système informatique.
C’est ce à quoi les chercheurs de PT SYDECO se
sont employés pour créer le système de
protection intégré ARCHANGEL.
Bien sûr l’éducation des utilisateurs est
nécessaire, voire indispensable, mais l’erreur
étant humaine, même le meilleur administrateur
de réseau n’est pas à l’abri d’une fausse
manœuvre par inadvertance.
De même il est indispensable de bloquer l’accès
ou à tout le moins de réduire l’accès au sein
d’une entreprise aux sites qui sont le plus
utilisés par les hackers, sites tels Facebook ,
WhatsApp, Amazon, Apple ou encore Netflix, sites
qui selon Kaspersky Security Network (KSN), pour
la période d’avril à septembre 2020, ont fait
l’objet de respectivement 4,5 millions, 3,7
millions, 3,3 millions, 3,1 millions et 2,7
millions tentatives de phishing.
Dans ces conditions, il était nécessaire de
créer un système qui protège un réseau contre
les menaces (pouvant être autant une attaque
cybernétique que l’intervention d’un « man in
the middle ») venant du monde extérieur
(Internet) mais également contre celles venant
du réseau lui-même de la faute volontaire ou
involontaire d’un de ses utilisateurs que
ceux-ci travaillent au sein de l’entreprise ou
en dehors de celle-ci.
Il s’est vite avéré qu’un simple pare-feu ne
pouvait nullement remplir ces tâches.
De même il s’est avéré qu’une protection assurée
par un simple programme qu’un utilisateur
installerait dans un serveur ou PC, qu’il
possède ou acquiert, n’offre aucune garantie de
sécurité, l’appareil hôte pouvant contenir une
porte dérobée ou être déjà contaminé ou encore
affecté d’un rootkit. C’est la raison pour
laquelle le système intégré de protection
ARCHANGEL est installé dans un Hardware créé et
fourni par PT SYDECO.
- Peut bloquer de manière autonome l'exécution
de codes à partir d'attaques de phishing, qu'il
s'agisse d'une pièce jointe malveillante ou d'un
logiciel malveillant sans fichier s'exécutant en
mémoire.
- Comprend, son propre système d’exploitation
et, outre 3 pare-feu, le troisième étant destiné
à empêcher toute contamination latérale au sein
d’un même réseau, un honey pot, un routeur avec
IDS et IPS, 3 agents intelligents.
- Mais, alors que la fonction d’un pare-feu est
de seulement bloquer le trafic au regard de sa
signature l’empêchant par conséquent de le
bloquer quand sa signature est cryptée, donc
cachée, ARCHANGEL bloque l’exécution de tous
programmes, qu’ils soient cryptés ou non. C’est
la raison pour laquelle ARCHANGEL doit être
installé après un proxy (intermédiaire entre le
réseau et l’accès internet, généralement fourni
par le fournisseur d’internet).
Ce système créé par PT SYDECO, n’utilise aucune
clé. Il fait partie du système car il protège
les mots de passe. En effet, la cryptographie
traditionnelle est basée sur les algorithmes,
les fonctions mathématiques lesquelles ne
résistent pas plus d’une seconde à une attaque
menée par au Ordinateur Quantum.
SST n’est pas basé sur une méthode mathématique
et est des lors QUANTUM SAFE.
SST protège le réseau contre les attaques en
force brute.
Si les utilisateurs téléchargent SST dans leur
outil de travail, leurs données seront également
protégées par SST.
3. VPN SERVEUR , intégré dans
ARCHANGEL
- Un serveur VPN est intégré dans le système et
est donc protégé par ARCHANGEL.
- Il crée autant de tunnels privés qu’il y a
d’appareils connectés, que ces appareils soient
des end-points, serveurs qui ne sont pas
connectés par câble, Smartphones, Iot,… utilisé
dans le réseau.
- Il est essentiel que seuls les appareils
connectés par VPN puissent être utilisés dans le
réseau informatique protégé par ARCHANGEL.
Les systèmes généralement utilisés, tels que par
exemple Google Drive, font appel à
l’intervention d’une tierce partie qui a accès à
tout ce qui transite par l’application. La
confidentialité des données n’est pas respectée.
Puisque le serveur SydeCloud est dans
l’entreprise, aucun tiers n’intervient dans la
transmission des fichiers : La confidentialité
des données qui transitent par le système est
protégée.
Le serveur SydeCloud est lui-même protégé par
ARCHANGEL et SST.
CONCLUSIONS
Le système intégré ARCHANGEL – SST – SydeCloud
assure une totale protection d’un réseau
informatique, que ce soit un réseau industriel
ou d’information.
Il protège les outils de travail, tant hardware
que software, contre toute attaque venant du
monde extérieur ou de l’intérieur du réseau
lui-même.
Il protège les données, leur sauvegarde et leur
transmission contre toute attaque venant du
monde extérieur ou de l’intérieur du réseau
lui-même ou encore contre toute atteinte à leur
confidentialité.
Il protège le bon fonctionnement du réseau
informatique.
PT SYDECO
Jl. Gabus Raya 21, Minomartani,
Ngaglik,Sleman
Yogyakarta 5581
Indonesia
Tel . (+62) 274- 488.272