Etudes de cas: Comment Edward Snowden a-t-il fait ?

L’un des faits marquants de l’année 2013 dans le domaine de la sécurité informatique fut la révélation des agissements de la NSA au grand jour grâce à l’intervention d’un homme : Edward Snowden.

Cet article n’a pas pour vocation de rentrer dans le débat des agissements controversés de la NSA mais plutôt de comprendre comment un homme a pu réaliser une fuite de données confidentielles aussi importante ?

Quelles erreurs Edward Snowden a-t-il exploitées pour réaliser cette fuite et comment est-il possible de les contrer ? Le désormais mondialement connu Edward Snowden était un administrateur système externe travaillant pour la NSA, l’une de ses responsabilités consistait entre autres à déplacer des documents sensibles de l’intranet de l’organisation gouvernementale vers une destination plus sécurisée, la responsabilité rêvée pour avoir accès à des documents hautement confidentiels.

Les superviseurs de Snowden n’ont pas décelé qu’il réalisait en parallèle des copies privées via les ports USB de son ordinateur de travail. Comment est-il possible de déceler ce genre d’agissement et l’interdire ?

Des solutions existent pour ce genre de problématique, ce sont des solutions de Data Loss Prevention qui permettent (entre autres) de scanner les fichiers envoyés sur des périphériques externes ou bien envoyés par emails par exemple. En fonction des informations reçues sur les entrées/sorties effectuées, les solutions de DLP sont alors capables d’interdire la copie ou bien de notifier par e-mail qu’une personne est en train de copier un fichier sur une clé USB sans autorisation. Notre partenaire éditeur Symantec possèdent ce type de solutions que nous déployons chez nos clients.

tn_Symantec

Une des autres solutions afin de ne pas permettre ce genre d’agissement est de gérer plus finement la séparation des tâches à ce niveau. Un des avantages du poste d’administrateur système dont Edward Snowden a profité est d’avoir eu un accès aux données sensibles de manière non contrôlée. Ne pas laisser un utilisateur isolé réaliser de telles tâches, qui demandent un niveau de privilèges aussi élevé, est une des bases de la sécurité des systèmes d’informations que la NSA a appris à ses dépens.

Il semblerait également, qu’Edward Snowden ait utilisé les couples login / mot de passe de plusieurs utilisateurs de la base d’espionnage de Hawaii pour récupérer d’autres documents confidentiels auxquels il n’aurait pas eu accès et ce simplement en… leur demandant leurs données en prétextant un intérêt pour effectuer son travail d’administrateur système. Ceci lui a permis d’extraire suffisamment de données confidentielles pour créer la pire fuite de données de l’histoire de la National Security Agency. Evidemment ce dernier point met en avant l’importance essentielle de former les utilisateurs finaux des données confidentielles quant aux dangers et à l’importance de la sécurité informatique.

Vincent

 Sources :

L’un des faits marquants de l’année 2013 dans le domaine de la sécurité informatique fut la révélation des agissements de la NSA au grand jour grâce à l’intervention d’un homme : Edward Snowden.

Cet article n’a pas pour vocation de rentrer dans le débat des agissements controversés de la NSA mais plutôt de comprendre comment un homme a pu réaliser une fuite de données confidentielles aussi importante ?

Quelles erreurs Edward Snowden a-t-il exploitées pour réaliser cette fuite et comment est-il possible de les contrer ? Le désormais mondialement connu Edward Snowden était un administrateur système externe travaillant pour la NSA, l’une de ses responsabilités consistait entre autres à déplacer des documents sensibles de l’intranet de l’organisation gouvernementale vers une destination plus sécurisée, la responsabilité rêvée pour avoir accès à des documents hautement confidentiels.

Les superviseurs de Snowden n’ont pas décelé qu’il réalisait en parallèle des copies privées via les ports USB de son ordinateur de travail. Comment est-il possible de déceler ce genre d’agissement et l’interdire ?

Des solutions existent pour ce genre de problématique, ce sont des solutions de Data Loss Prevention qui permettent (entre autres) de scanner les fichiers envoyés sur des périphériques externes ou bien envoyés par emails par exemple. En fonction des informations reçues sur les entrées/sorties effectuées, les solutions de DLP sont alors capables d’interdire la copie ou bien de notifier par e-mail qu’une personne est en train de copier un fichier sur une clé USB sans autorisation. Notre partenaire éditeur Symantec possèdent ce type de solutions que nous déployons chez nos clients.

tn_Symantec

Une des autres solutions afin de ne pas permettre ce genre d’agissement est de gérer plus finement la séparation des tâches à ce niveau. Un des avantages du poste d’administrateur système dont Edward Snowden a profité est d’avoir eu un accès aux données sensibles de manière non contrôlée. Ne pas laisser un utilisateur isolé réaliser de telles tâches, qui demandent un niveau de privilèges aussi élevé, est une des bases de la sécurité des systèmes d’informations que la NSA a appris à ses dépens.

Il semblerait également, qu’Edward Snowden ait utilisé les couples login / mot de passe de plusieurs utilisateurs de la base d’espionnage de Hawaii pour récupérer d’autres documents confidentiels auxquels il n’aurait pas eu accès et ce simplement en… leur demandant leurs données en prétextant un intérêt pour effectuer son travail d’administrateur système. Ceci lui a permis d’extraire suffisamment de données confidentielles pour créer la pire fuite de données de l’histoire de la National Security Agency. Evidemment ce dernier point met en avant l’importance essentielle de former les utilisateurs finaux des données confidentielles quant aux dangers et à l’importance de la sécurité informatique.

Vincent

 Sources :