Préparation pour Récupérer après une Cyberattaque - Steven Ross Directeur Exécutif

La page est créée Jérôme Gautier
 
CONTINUER À LIRE
Préparation pour Récupérer après une Cyberattaque - Steven Ross Directeur Exécutif
RMI Risk Masters International LLC

       Préparation pour Récupérer après une
       Cyberattaque
         Steven Ross
         Directeur Exécutif

© Copyright, Risk Masters International LLC 2016. All rights reserved.   1
Préparation pour Récupérer après une Cyberattaque - Steven Ross Directeur Exécutif
Diffèrent Genres des Cyberattaques                                     RMI

  •       Vol de renseignements personnels
  •       Vol de propriété intellectuelle
  •       Vol de ressources d'information précieuses
  •       Atteinte à l’intégrité de l’information
  •       Destruction de ressources d'information
  •       Cette présentation s’adresse tout les types d’attaques

© Copyright, Risk Masters International LLC 2016. All rights reserved.     2
Préparation pour Récupérer après une Cyberattaque - Steven Ross Directeur Exécutif
Votre Plan Pour Récupération TI Ne Fonctionera Pas                              RMI

  •       Les plans pour récupération TI sont basés sur le transfert de données, le
          matériel, les logiciels et les réseaux à un site de sauvegarde
           – Insuffisant pour récupérer d’une cyberattaque destructive
           – Une attaque sur l’informatique principale rend inutile de remettre en
              fonction les systèmes dans un autre endroit
                • L’attaquant frappera encore
                • Les soi-disant «reprises» sur un site de sauvegarde ne feront que
                  transférer le problème avec elle
  •       Nouvelles anticipations
           – Les durées maximales d'interruption admissible
                • Peuvent être inatteignable
                • Devront considérer la corruption de données
  •       Le nouveau paradigme: Récupération en Place

© Copyright, Risk Masters International LLC 2016. All rights reserved.                3
Préparation pour Récupérer après une Cyberattaque - Steven Ross Directeur Exécutif
Récupération de Quoi?                                                          RMI

  •       Divulgation de renseignements
           – Arrêtez le problème
               • Assurez-vous qu'il n'y en a pas d’autres
           – Prévenir les récidives
               • Si des renseignements personnels sont impliqués, informez les
                 autorités gouvernementales
           – La majorité des opérations normales peuvent continuer durant la
             récupération
  •       Vandalisme du site web
           – Fermez le site
           – Réparez le problème
           – Retour à la normale

© Copyright, Risk Masters International LLC 2016. All rights reserved.             4
Préparation pour Récupérer après une Cyberattaque - Steven Ross Directeur Exécutif
Récupération de Quoi?, suite                                                    RMI

  •       Manipulation de données
           – Arrêtez toutes les applications dont les données sont connues
              pour être affectées et traiter toutes les autres données avec prudence
           – Identifier et réparer la cause du problème
           – Avec les outils DBA, identifier et réparer les données erronées
               • Ces outils sont utilisés pour des problèmes autres que les
                 cyberattaques
  •       Déterminer si certaines données ont été supprimées et si possible les
          remplacer
           – Nécessite l'utilisation de bandes de sauvegarde, peut-être sur plusieurs
             générations
  •       Redémarrer, avec prudence
           – Dans certains cas, les opérations pourraient se poursuivre, si une
             nouvelle activité peut être isolée
© Copyright, Risk Masters International LLC 2016. All rights reserved.                  5
Préparation pour Récupérer après une Cyberattaque - Steven Ross Directeur Exécutif
Récupération de Quoi?, suite                                                  RMI

  •       Manipulation ou destruction de logiciels
           – Identifier le logiciel infecté
           – Comparer les logiciels en production avec des copies validées
           – Dans certains cas, les fournisseurs de logiciels peuvent publier la
              « signature » d'une attaque connue
           – Récupération nécessite des images validées et un environnement propre
                • Journaux et « logs » également tenus de avancer
           – Remplacer le logiciel infecté ou détruit
                • Cela peut nécessiter d'aller aussi loin que la dernière version du
                  fournisseur
                • Peut devoir être avancé avant les transactions
  •       Les opérations ne peuvent pas continuer dans l'environnement affecté
          jusqu'à ce que le logiciel soit remplacé et peut-être mis à jour

© Copyright, Risk Masters International LLC 2016. All rights reserved.             6
Préparation pour Récupérer après une Cyberattaque - Steven Ross Directeur Exécutif
Récupération de Quoi?, suite                                                      RMI

  •       Manipulation ou destruction de données
           – Identifier les bases de données affectées
               • Partout où le logiciel est attaqué, il faut supposer que les
                  données liées ont aussi été affectées
               • Cependant, il peut y avoir des interactions entre les bases de
                 données ne sont pas reflétés dans les logiciels
           – Récupérer les données manipulées ou détruites
               • Cela nécessitera d'aller aussi loin que la date connue d’attaque
               • Peut devoir être avancé avant les transactions
               • Journaux et « logs » également tenus de avancer
           – Les données répliquées peuvent être infectées, avec une perte
             d'intégrité
               • Ainsi la nécessité pour la bande
© Copyright, Risk Masters International LLC 2016. All rights reserved.                7
Ressources pour Récupération après Cyberattaque                                                                  RMI

          Personnes                                                      Processus
          • Équipe de réponse d’urgence                                  • Procédures de validation de logiciels
             informatique                                                   documentées
          • Équipe de gestion des crises                                 • Procédures de continuité
                                                                            documentées
                                                                         • Procédures d'acceptation de
                                                                            l'utilisateur
                                                                         • Livres d'exécution

          Logiciel                                                       Données
          • Images validées de tous les logiciels                          • Les données répliquées
             sur tous les équipements (serveurs,                                • Toutes les infrastructures
             clients, réseau, entreposage,                                      • Les applications critiques
             applications, etc.)                                           • Les fichiers journaux
          • Fournisseur médias pendant au                                  • Les sauvegardes sur bande
             moins deux générations                                           enregistrée (même pour les bases
          • Toutes les modifications autorisées                               de données répliquées)
             au logiciel
          • Endroit sécurisé et isolé pour
             entreposer des images validées
© Copyright, Risk Masters International LLC 2016. All rights reserved.                                               8
Images Validées                                                                     RMI

  •       Quand il a été déterminé qu'une cyberattaque est en cours, il faut supposer
          que tous les logiciels sur le réseau affecté ont été touchés
            – Il est probable que ce n’est pas réellement ce qui est arrivé, mais il n'y a
               aucun moyen de savoir ce qui a été attaqué sans validation
            – Ne faites pas confiance, mais vérifiez
  •       Pour cette raison, il doit y avoir une copie de chaque programme qui que
          l’on sait ne pas être affecté - une image validée
            – Les versions des logiciels
            – Mises à jour avec la base et les améliorations connues
            – Les résultats des tests qui valident le logiciel
  •       Images validées doivent être entreposées séparément du réseau auxquelles
          ils fonctionnent

© Copyright, Risk Masters International LLC 2016. All rights reserved.                  9
Centre Informatique Isolé                                                                                                                      RMI

  •       Un environnement net, totalement séparé du reste du centre informatique
           – Entreposage
           – Médiathèque (bande, lecteurs USB, CDs)
           – Disque de faible vitesse           Centre Informatique Principal
  •       Les serveurs
                                                                                                    Entreposage         Médiathèque

           – Assez pour valider le logiciel
                                                                         Centre Informatique LAN

           – Non un site « chaud » de

                                                                                                                   Backups

                                                                                                                             Restores
                                                                                    Transfert
                                                                                                                                        Réseau de
             récupération de TI                                                    des médias
                                                                                                                                        utilisateurs

                                                                                                   Serveur de validation
                                                                            Images Validées           et restauration
                                                                              Entrposage                                     Médiathèque

                                                                                    Centre Informatique Isolé

© Copyright, Risk Masters International LLC 2016. All rights reserved.                                                                                 10
Le Site de Récupération de Cyberattaque                                            RMI

  •       Il y a plusieurs façons dont une organisation peut localiser les installations
          nécessaires pour la récupération d’une cyberattaque. Chacun aura un
          impact sur le temps nécessaire et le coût de la récupération. Ceux-ci
          incluent:
           – Récupération en place, en utilisant le même équipement qui a été
               attaqué
           – Un site séparé
                 • Un site « froid » pour restaurer uniquement les éléments de
                   configuration concernés et exécuter des applications jusqu'à ce que
                   l'on peut démontrer qu'il n'y a plus aucun danger d'attaque

        $        • Un site en duplicate avec un équivalent d'infrastructure
                   complètement fonctionnelle vers le site principal et avec les
                   données répliquées
                 • Le Cloud n’est pas différent d'un site en duplicate
© Copyright, Risk Masters International LLC 2016. All rights reserved.                 11
Élément de Configuration (CI)                                                     RMI

  •       Un terme ITIL pour « Tout composant qui doit être géré afin d'offrir un
          service informatique »
  •       Un élément dans un système de gestion de la configuration, qui inclut
           – Toute pièce de matériel informatique
           – Son logiciel associé
           – Les personnes
           – Bâtiments
           – Peut aussi inclure des documents et des plans (enregistrements de
              configuration)
  •       Récupération d'un CI signifie la restauration de tous les aspects qui ne sont
          plus disponibles ou fonctionnels

© Copyright, Risk Masters International LLC 2016. All rights reserved.                12
Bare Metal Restore                                                     RMI

  •       Bare metal restore - récupération d'un élément de
          configuration à partir de zéro
           – Par définition dépendent des sauvegardes efficaces et
              disponibles, donc les images validées
           – Est-ce les images validées ont été testées?
           – Sont-elles sûres?
           – Peuvent-elles être obtenues assez rapidement?
           – Sont-elles envoyées au centre de données isolé à un
              intervalle réaliste?
  •       Parce que quelque des données sont en cours de sauvegarde,
          vous ne pouvez pas supposer que tout est sauvegardé

© Copyright, Risk Masters International LLC 2016. All rights reserved.     13
Processus de Récupération de Cyberattaque                                                                        RMI

                  Analyser                                                 Restaurer CIs        Restaurer Applications

Déterminer quels                                                     Bare metal restore de     Restaurer le logiciel
éléments de                                                          chacun des CI affectées   d'application, y compris
configuration (CI) ont été                                           (restauration             les SGBD, les services de
attaqués et exigent la                                               de l’infrastructure)      réseau, etc.
restauration

       Restaurer Donnees                                                     Avancer                    Valider

Si les données ont été                                               Avancer à partir de la    La vérification et la
répliquées, ceci est une                                             sauvegarde jusqu’au       validation des données
activité simple                                                      point d'attaque           par les utilisateurs
Si les données doivent                                               Cela peut nécessiter la   indépendants
être récupérées par un                                               re‐entrée des données     Toutes défaillances
autre moyen (par                                                     (ou l'acceptation des     d'intégrité doivent être
exemple, la bande) c’est                                             données perdues)          réparées à l'aide des
une activité plus longue,                                                                      outils de SGBD
plus complexe
© Copyright, Risk Masters International LLC 2016. All rights reserved.                                                14
Combien de Temps pour la Récupération?                                          RMI

  •       Variables de cyberrécupération
           – Le nombre de personnes disponibles pour la validation du logiciel et de
              récupération
                • Plus les personnes, plus de validation et récupération peuvent être
                  exécutés en parallèle
           – La fréquence à laquelle le logiciel est validé (authentifié non infecté)
                • Plus souvent la validation est effectuée, moins de logiciels devront
                  être récupérés
           – Le nombre d’éléments de configuration par application
                • Plus il y a de CIs, plus de temps pour récupérer une application
                • Différencier les applications critiques et non critiques?

© Copyright, Risk Masters International LLC 2016. All rights reserved.               15
Combien de Temps pour la Récupération?                                        RMI

  •       Variables de cyber récupération
           – La quantité de données à restaurer
               • Plus on réplique (comparativement à sauvegarder) moins de temps
                  nécessaire pour récupérer les données
               • L'intervalle de réplication affecte également le temps de
                  récupération
                    – Intervalles plus fréquents, moins de temps nécessaire pour
                      avancer les données à partir du moment de l'attaque
           – Inversement, plus de données a récupérer à partir des supports
              amovibles, plus le délai
               • Le nombre de lecteurs de bande est un facteur de contrainte
               • Plus de lecteurs de bande, plus de données peuvent être récupérées
                  en même temps

© Copyright, Risk Masters International LLC 2016. All rights reserved.                16
Combien de Temps pour la Récupération?, suite                          RMI

  •       Variables de cyberrécupération
           – Les contraintes budgétaires
               • Centre de données isolé (existante ou
                  nouveau)
           – Nombre de matériel informatique et de logiciels
              pour être maintenu dans l'état de préparation
           – Données sauvegardées
               • Réplication ou de la bande
               • Frais d'exploitation
               • Personnel supplémentaire pour gérer le site
                  isolé
               • Temps et efforts pour les tests et la validation

© Copyright, Risk Masters International LLC 2016. All rights reserved.     17
Étude de Cas: Hypothèses                                                                                     RMI

                                                         Variable                                Valeur
     Nombre total de serveurs physiques                                             400
     Nombre d'applications                                                          600
     Nombre d'applications critiques                                                60
     Vitesse de restauration d'application                                          1 heure par personne
     Vitesse de restauration de données                                             Toutes les données pour une
                                                                                    application peuvent être
                                                                                    récupérées en 1 heure
     Avancement                                                                     1 heure par application
     Vérification et validation indépendante                                        2 heures par application
     Nombre de personnel technique disponible pour la                               10
     récupération

                                                                         Internet

© Copyright, Risk Masters International LLC 2016. All rights reserved.                                            18
Étude de Cas: Hypothèses, suite                                                             RMI

                                                                Variable             Valeur
  Nombre de serveurs virtuels exécutant des applications critiques (Wintel)   1000
  Ratio de compression                                                        10:1
  Nombre de serveurs virtuels (Unix)                                          0
  Nombre d'applications critiques entièrement sur les serveurs Wintel         30
  virtualisés
  Nombre de serveurs virtuels exécutant des applications critiques (Wintel)   400
  Nombre d'applications critiques exécutant entièrement sur Unix              20
  Nombre de serveurs Unix exécutant des applications critiques                100
  Nombre d'applications critiques exécutant sur hybride de serveurs Wintel 10
  et Unix
  Nombre d'administrateurs de systèmes Windows                             5
  Nombre d'administrateurs de systèmes Unix                                   5
  Nombre d'équipes de vérification et de validation indépendantes             10

© Copyright, Risk Masters International LLC 2016. All rights reserved.                          19
Combien de Temps Faut-il Pour Récupérer les                                                                              RMI
  Applications Critiques?
                              Wintel                                     Heures                    Unix                    Heures
Heures pour récupérer des serveurs                                         20     Heures pour récupérer des serveurs         22
physiques (en supposant que les                                                   physiques (En supposant des
applications critiques étendues sur tous                                          applications critiques étendu sur tous
les serveurs physiques Wintel)                                                    les serveurs physiques UNIX)
100 serveurs ÷ 5 personnes                                                        110 serveurs ÷ 5 personnes
Heures pour récupérer l'infrastructure                                     80     Heures pour récupérer l'infrastructure     20
sur chaque serveur (supposer le même                                              sur chaque serveur (en supposant le
que pour celui d'une application)                                                 même que celui d'une application)
400 serveurs virtuels ÷ 5 personnes                                               100 serveurs physiques ÷ 5 personnes
Heures pour récupérer des applications                                     8      Heures pour récupérer des applications     4
(30 complètement Wintel, 10 hybride)                                              (20 complètement Unix)
40 applications ÷ 5 personnes                                                     20 applications ÷ 5 personnes
Heures pour récupérer les données                                          8      Heures pour récupérer les données          4
(En supposant toutes les données                                                  (En supposant toutes les données
récupérées pour les hybrides)                                                     récupérées pour les hybrides)
40 applications ÷ 5 personnes                                                     20 applications ÷ 5 personnes

© Copyright, Risk Masters International LLC 2016. All rights reserved.                                                        20
Combien de Temps Faut-il Pour Récupérer les                                                                              RMI
  Applications Critiques?, suite

                              Wintel                                     Hours                     Unix                    Hours
Heures de roulement pour avancer les                                       8     Heures de roulement pour avancer les        4
données ‐ 1 heure par application x 40                                           données ‐ 1 heure par application x 20
applications ÷ 5 personnes                                                       applications ÷ 5 personnes
Vérification et validation indépendante                                   16     Vérification et validation indépendante     8
(En supposant 5 équipes sur 10)                                                  (En supposant 5 équipes sur 10)
40 applications x 2 heures ÷ 5 équipes                                           20 applications x 2 heures ÷ 5 teams
NOMBRE TOTAL D’HEURES                                                     140                                               62
NOMBRE TOTAL DE JOURS                                                    5.83                                              2.58
                                                                          Sans dormir!

© Copyright, Risk Masters International LLC 2016. All rights reserved.                                                       21
Feedback?                                                              RMI

© Copyright, Risk Masters International LLC 2016. All rights reserved.     22
Merci pour Votre Attention                                             RMI

  •       Pour continuer la conversation

© Copyright, Risk Masters International LLC 2016. All rights reserved.     23
Vous pouvez aussi lire