Qu’il s’agisse de vol, de manipulation ou de dissimulation de données : le nombre d’attaques sur PC, ordinateur portable, tablette, etc. ne cesse d’augmenter. La criminalité informatique est intrinsèquement une criminalité en zone grise. Par crainte pour leur réputation, les entreprises ne signalent souvent pas les attaques hackers. Dans de nombreux cas, les victimes ne remarquent même pas qu’elles ont été ciblées par des cyberattaques. Heureusement, les pirates informatiques ne réussissent pas systématiquement. Mais que faire s’ils provoquent de réels dégâts ?
Que ce soit sur des réseaux comme Tor ou l’Internet public, la lutte contre les criminels impose des ressources matérielles rapides et hautement disponibles répondant aux exigences réglementaires. L’office de la police judiciaire (LKA) de Düsseldorf est ainsi équipé d’un système de cybercriminalité capable d’évaluer simultanément des quantités de données qui ne cessent de croître. Plus le flux de données est distribué rapidement dans le système, plus les données dans n’importe quel format peuvent être analysées et évaluées avec un taux de réussite élevé. Résultat : un accès plus rapide aux auteurs présumés. Pour ce faire, T-Systems, en collaboration avec Dell, a mis en œuvre une solution de stockage haute vitesse innovante et moderne qui répond à toutes les exigences de la police de la Rhénanie-du-Nord-Westphalie (NRW) en termes de sécurité, de performances et de facilité d’administration.
Ce nouveau système complet est 540 fois plus rapide que l’installation précédente. Lorsqu’ils commencent à travailler, les utilisateurs disposent des données complètes des dernières 24 heures. Le système est entièrement conforme à la directive de base du BSI. Un module essentiel de HiPoS (Hybrid Integrative Platform Police Special Networks) est le Big Data Enhanced Analytics SysTem (B.E.A.S.T.), un système d’analyse et de criminalistique numérique rapide, hautement sécurisé et puissant. Le nouveau processus d’évaluation avec B.E.A.S.T. permet d’interroger une base de données comprenant six milliards d’enregistrements de données en moins de trois secondes. À cette vitesse, les méthodes médico-légales de ces enquêteurs expérimentés délivrent désormais chaque seconde des résultats qui nécessitaient auparavant des semaines ou des mois.
L’avenir s’annonce sombre : en exploitant habilement les phénomènes de la mécanique quantique, un ordinateur quantique serait capable de briser de nombreuses méthodes de cryptage établies en très peu de temps, alors que les ordinateurs conventionnels nécessitent aujourd’hui encore des milliards d’années de calcul. Le transfert de mots de passe et d’autres données sensibles sur Internet pourrait présenter un risque de sécurité élevé. Les chercheurs en sécurité cherchent donc un antidote au danger posé par les ordinateurs quantiques. Selon les scientifiques, les entreprises devraient se réorienter vers de nouvelles méthodes de cryptage de cryptographie post-quantique. En effet, le trafic de données actuel pourrait déjà être exposé. Par exemple, les pirates informatiques pourraient aujourd’hui capter et stocker de manière cryptée des informations sensibles afin de les faire pirater ultérieurement par un ordinateur quantique, dans dix ans ou moins.
Les experts en cryptographie recommandent de choisir une longueur de clé de 256 bits pour les algorithmes symétriques tels que AES (Advanced Encryption Standard). La cryptographie asymétrique, telles que le chiffrement RSA et les procédures de cryptographie sur les courbes elliptiques, doit être remplacée par de nouvelles procédures qui sont protégées contre les attaques d’ordinateurs quantiques. Seuls de plus grands ordinateurs quantiques seraient en mesure de « craquer » ces procédures. À l’avenir, les entreprises pourraient également utiliser des méthodes hybrides, c’est-à-dire combiner une méthode de cryptage actuelle avec un nouvel algorithme post-quantique. Les entreprises de télécommunications testent à la fois des algorithmes post-quantiques et de nouveaux crypto-algorithmes, eux-mêmes basés sur des phénomènes de mécanique quantique.
Lorsque les pirates informatiques parviennent à leurs fins, une action précipitée peut être contre-productive. Les traces sont effacées. Par inadvertance, le cyber-attaquant peut percer encore plus profondément les systèmes informatiques. Gardez donc votre calme lorsqu’une attaque est constatée, et tournez-vous dès le début vers un gestionnaire d’incident, avant que les traces de l’attaquant ne disparaissent par mégarde. Un expert en criminalistique numérique va sécuriser la scène de crime et rechercher des indices précieux entre les bits et les octets sur le déroulement du crime. Une mauvaise première étape peut avoir des conséquences fatales et augmenter les dégâts.
Cependant, l’expert en criminalistique n’intervient que lorsque les administrateurs informatiques remarquent que le système informatique se comporte différemment de la normale. Par exemple, si le comptable tombe sur des virements pour lesquels il ne trouve aucun document de facturation. Ou bien, le directeur général est surpris car, depuis un certain temps, lors des appels d’offres, son entreprise est systématiquement moins-disante. Ou la concurrence pénètre le marché avec une innovation qui ressemble étrangement aux concepts définis en interne.
Les tâches du gestionnaire d’incidents sont de déterminer et de limiter l’étendue des dégâts, de trouver les coupables et leurs motifs et d’analyser leur procédure. Ensuite, les portes d’entrée sont fermées et des contre-mesures sont mises en œuvre. Il est essentiel qu’un expert en criminalistique fournisse des faits utilisables et vérifiables. Sinon, dans le cadre d’un procès ultérieur, la justice rejetterait les preuves numériques. Ou vous rencontreriez des problèmes au moment de réclamer des indemnités pour les dégâts causés auprès de votre compagnie d’assurance.
Chaque minute compte lors d’une attaque et la réussite de la défense est tributaire d’actions appropriées. De nombreuses entreprises ne disposent pas de ressources suffisantes pour gérer elles-mêmes efficacement les incidents de cybersécurité.
Notre équipe Incident Response Team de T-Systems est là pour vous 24h/24, 7j/7. Nous analysons la situation, réparons les dommages et remettons vos systèmes dans l’état de fonctionnement normal. En nous spécialisant dans les cyberattaques et grâce à notre longue expérience dans le domaine de la sécurité informatique, nous disposons aujourd’hui des outils et experts pour garantir votre sécurité informatique.
Le processus d’analyse forensique informatique est normalisé et suit systématiquement les mêmes directives. C’est le seul moyen de garantir que les preuves peuvent être utilisées dans des procédures légales. Tout d’abord, les supports de données, les images de stockage et les fichiers journaux sont sauvegardés. Les preuves ne doivent être ni modifiées, ni détruites. Par conséquent, tout est documenté et photographié lors de la conservation des preuves. Il pourrait être, par exemple, important de savoir à quoi ressemble l’environnement ou à quel endroit est branché quel câble sur l’ordinateur portable. La chose la plus importante au début est de créer une base fiable pour d’éventuelles investigations ultérieures.
D’où vient l’infection initiale ? Comment le malware s’est-il propagé dans le réseau d’entreprise ? Quelle est l’origine ? Provient-il de l’intérieur ou de l’extérieur de l’entreprise ? Qui sont les victimes et quelle est l’ampleur des dégâts ? Un expert en criminalistique travaille en étroite collaboration avec les entreprises concernées ; celles-ci ont besoin d’accéder aux fichiers journaux, aux disques durs, aux ordinateurs portables, aux téléphones portables, aux données et aux plans réseau ou aux e-mails avec en-têtes. Pour ce faire, l’expert en criminalistique recueille les déclarations des personnes concernées afin de se constituer une vision d’ensemble. Il est essentiel d’établir une coopération de confiance. Enfin, il crée une copie forensique complète du disque dur ou sauvegarde l’ordinateur portable.
Un plan d’urgence augmente la probabilité que les collaborateurs adoptent un comportement adéquat dans une situation exceptionnelle.
Nous accompagnons votre transformation numérique avec un conseil stratégique, spécifique à votre secteur, services cloud de premier ordre, solutions numériques et systèmes de sécurité solides – du concept à la mise en œuvre. Chez nous, une grande expertise de la branche s’allie à une solution intégrée parfaite, avec un seul fournisseur. Let’s power higher performance – together !