<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Notpetya - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/notpetya-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/notpetya-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Thu, 02 Jan 2020 14:17:43 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Notpetya - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/notpetya-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>NotPetya: 5 months later, what are the impacts?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/11/notpetya-what-are-the-impacts/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 23 Nov 2017 17:27:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[impacts]]></category>
		<category><![CDATA[Notpetya]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10047/</guid>

					<description><![CDATA[<p>Learn more on http://bit.ly/wavestone-cyber-resilience</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/11/notpetya-what-are-the-impacts/">NotPetya: 5 months later, what are the impacts?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-10048 media-10048" class="align-none">
<figure id="post-10055 media-10055" class="align-none"></figure>
</figure>
<figure id="post-10057 media-10057" class="align-none">
<figure id="post-10067 media-10067" class="align-none">
<figure id="post-10073 media-10073" class="align-none">
<figure id="post-10080 media-10080" class="align-none">
<figure id="post-10089 media-10089" class="align-none">
<figure id="post-10118 media-10118" class="align-none">
<figure id="post-10235 media-10235" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-10235" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4.png" alt="" width="1250" height="2914" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4-82x191.png 82w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4-768x1790.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4-17x39.png 17w" sizes="(max-width: 1250px) 100vw, 1250px" /></figure>
</figure>
</figure>
</figure>
</figure>
</figure>
</figure>
<p style="text-align: right;"><em>Learn more on <a href="http://bit.ly/wavestone-cyber-resilience">http://bit.ly/wavestone-cyber-resilience</a></em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/11/notpetya-what-are-the-impacts/">NotPetya: 5 months later, what are the impacts?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-resilience: bend without breaking (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-22/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 11:43:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyber crisis]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[IS compromission]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[Strategy]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10168/</guid>

					<description><![CDATA[<p>The first article was about vulnerabilities in Business Continuity Plans (BCP) and an overview on recent major cyber attacks that paralyzed a significant amount of an Information System (IS). This second article introduces some leads and means to improve cyber-resilience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-22/">Cyber-resilience: bend without breaking (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>The <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-12/">first article</a> was about vulnerabilities in Business Continuity Plans (BCP) and an overview on recent major cyber attacks that paralyzed a significant amount of an Information System (IS). This second article introduces some leads and means to improve cyber-resilience strategy.<br />
</em></p>
<h2>Strengthening crisis management</h2>
<p>Cyber crises are specific: they are often long (several weeks) and sometimes difficult to grasp (what has the attacker been able to do? For how long? What is the impact?). Often, affected external parties such as lawyers, authorities, suppliers, and sometimes even clients themselves are not well-prepared on the subject matter. Thus, it is necessary to adjust existing plans that have not been designed to cater to the cyber threat aspects.</p>
<p>Even if they is an operational player in cyber crisis management, the CIO should not be over-utilized in either the investigation or the defense measures if it is detrimental to overall production and recovery. Anticipation of these kinds of measures is vital to the recovery effort.  It is necessary to clearly identify the teams which need to be mobilized to respond to the crisis in a timely manner, and to organize the parallel interventions on both the investigation and the construction of the defense plan.</p>
<p>Beyond the organizational point of view, the CIO will have to ensure that they also have the investigation tools (mapping, search for attack signature, independent crisis management IS, capability to analyze unknown malware, etc.), remediation tools (Capabilities to rapidly deploy technical corrections, fragmentation of the IS to save what could be saved, IS surveillance toolkit) and reconstruction tools (access to backup, access to minimal documentation, capabilities to deploy workstation) required to understand the position the attacker took in the IS, to repel it and to ensure it doesn’t return.</p>
<p>Writing a crisis management guide that defines the essential steps, the macro-level responsibilities, and the key decision points can be done as an added bonus. With that, it is essential to conduct crisis exercises to ensure readiness for when one actually occurs.</p>
<p>Here is a functional integrity control chain :</p>
<figure id="post-10171 media-10171" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-10171" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience.png" alt="" width="955" height="419" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience.png 955w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience-435x191.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience-768x337.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience-71x31.png 71w" sizes="(max-width: 955px) 100vw, 955px" /></figure>
<h2>Rethinking continuity plans</h2>
<p>Continuity plans have to evolve to adapt to cyberthreats. Sometimes, this means they may have to be completely rebuilt.</p>
<p>There are many possible solutions that can cover all types of continuity plans.</p>
<p>The user recovery plan, for example, can evolve to integrate USB keys containing an alternative system which could be used in case of logical destruction of employee workstations. Some organizations have also decided to provision an allotted number of workstations directly with their suppliers to have them delivered quickly in case of physical destruction.</p>
<p>The IT continuity plan, on the other hand, can include new solutions which could be efficient in the event of a cyberattack. The most publicized one aims to build “non- similar facilities” by duplicating an application without using the same software, operating system, or production teams. It is an extreme solution, very costly and difficult to maintain, but one that is considered for specific, critical applications in the financial industry &#8211; most notably, payment system infrastructure.</p>
<p>Other less complex solutions such as adding functional integrity control in the business process have also been considered. The concept relies on the implementation of regular controls, at various levels and at different places within the application chain (“multi-level controls”). This enables quick detection of attacks. An alert could be raised in case of an interaction with technical layers, such as a modification of a value directly inside a database, without passing through regular business workflows (via graphical interfaces), for example. In another case, these mechanisms can also be applied to infrastructure systems by reconciling admin account creation request tickets with the number of accounts really in the system.</p>
<p>As a more intermediate complexity level solution, it is possible to implement a “floodgate”, or as a system and network isolation zone. This floodgate – for example, the industrial IS – can be activated in the event of an attack and could isolate the most sensitive systems from the rest of the IS.</p>
<p>These, often major, evolutions must be part of an existing recovery strategy review so that one can assess their vulnerability and the interest of deploying new cyber-resilience solutions, particularly on the most critical systems. The evolution of Business Impact Analysis (BIA) to include this dimension can be a key first step.</p>
<figure id="post-10174 media-10174" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-10174" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience.png" alt="" width="1113" height="533" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience.png 1113w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience-768x368.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience-71x34.png 71w" sizes="(max-width: 1113px) 100vw, 1113px" /></figure>
<p>&nbsp;</p>
<h2>Without cybersecurity, cyber-resilience is nothing</h2>
<p>Implementing these new cyber-resilience measures requires significant efforts. Note that these efforts can be wasted if both these recovery solutions and the regular systems are not already appropriately secured and under detailed surveillance. The CISO is the key player to ensure that these often started but rarely finalized initiatives come to fruition. Help from the Risk Manager (RM), or the Business Continuity Manager (BCM) if such a position is in place, will be valuable. It is widely acknowledged today that it is impossible to secure a system 100%, which means that organizations have to accept the inevitability of an attack occurring, at which moment the RM or the BCM will make full use of their role.</p>
<p>Protect, detect, respond, remediate, and rebuild. These are the pillars of a strong cyber-resilience program which can only be attained if the BCM and the CISO roles combine their full range of capabilities and work hard, hand-in-hand!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-22/">Cyber-resilience: bend without breaking (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-resilience: bend without breaking (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-12/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 10:52:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyber crisis]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[IS compromission]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[Strategy]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10148/</guid>

					<description><![CDATA[<p>Successive cyber attacks, Wannacry and NotPetya, have highlighted the limits of current resilience and business continuity plans, as well as the full capacity of cyberthreats to cripple Information Systems. The affected organizations paid a high price. What can we learn?...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-12/">Cyber-resilience: bend without breaking (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;"><em>Successive cyber attacks, Wannacry and NotPetya, have highlighted the limits of current resilience and business continuity plans, as well as the full capacity of cyberthreats to cripple Information Systems. The affected organizations paid a high price. What can we learn? What actions can we take to prepare for major cyberattacks? How can we ensure cyber-resilience?<br />
</em></p>
<p style="text-align: left;">When confronted with a major cyber attack, whether destructive or leading to a loss of trust in vital systems, the first reaction of a majority of companies is to activate their business continuity plan (BCP). This strategic element of resiliency is enacted  to ensure the organization’s survival against disasters whose magnitude causes computing resources, communication infrastructures, buildings, and possibly even users to be unavailable.</p>
<p style="text-align: left;">Yet major cyber attacks, have not been taken into account when developing most BCPs, even though they can be as destructive in scale as either Wannacry or NotPetya, or, more often, lead to a loss of trust in the basic components of the infrastructure (network, access control, inventory, etc.). By Focusing on an availability agenda, organizations fail to address the issue arising from the simultaneous destruction or the loss of confidence in Information System (IS) caused by cyber attacks.</p>
<p style="text-align: left;">Moreover, these IS continuity plans are frequently intimately linked to the resources they protect and are equally affected by the attacks. For over a decade, continuity processes (either user fallback or IT recovery) have adopted principles of infrastructure pooling and “hot” recovery to cope with both rapid business recovery and the need for better operability.</p>
<p style="text-align: left;">In effect, this « proximity » between the regular IS and its recovery counterpart makes continuity plans vulnerable to cyber attacks.</p>
<h2>What vulnerabilities in business continuity systems?</h2>
<p style="text-align: left;">As an example, various dedicated and connected recovery stations of fallback sites were contaminated by NotPetya and were useless for the remediation.</p>
<p style="text-align: left;">Legacy « cold » recovery/emergency plans (often consisting  of activating a recovery system in case of incident) concern fewer and fewer applications, and the remaining ones are often secondary.</p>
<p style="text-align: left;">Unfortunately, when dealing with a deep compromise of systems, backups often onboard malevolent elements such as malwares, base camps, or modifications meticulously operated by attackers beforehand, due to the fact that intrusions go undetected for long period of time (detection often happens hundreds of days following the initial infection). Not to mention that the continuity of the backup systems themselves is often neglected. During the management of the NotPetya crisis, the backup management servers were also destroyed. Restoring them took several days, due to their complexity and nested nature within the information system; an ActiveDirectory was necessary to launch the restorations while the ActiveDirectory backup was a prerequisite to rebuild it.</p>
<p style="text-align: left;">The same findings hold for industrial IS. Industrial digital systems are resilient against technical breakdowns or anticipated mechanical incidents. However, they were rarely designed with the consideration of the possibility of human malice and as a result often lack advanced security systems. To compound on this, industrial IS has lifecycles of several decades which expose them to old vulnerabilities. Finally, the independence of control channels from the digital systems which they oversee is not always implemented.</p>
<figure id="post-10151 media-10151" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10151" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience.png" alt="" width="1447" height="680" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience.png 1447w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience-768x361.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience-71x33.png 71w" sizes="auto, (max-width: 1447px) 100vw, 1447px" /></figure>
<h2>Two illustrated major attack scenarii</h2>
<h3>Logical destruction or the unavailability of a large chunck of an Information System</h3>
<p>Made real by attacks from true-false ransomware, Wannacry and NotPetya. This type of attack causes mass unavailability of services due to the encryption of data files and/or the operating system. The companies affected by this attack (Merck, Maersk, Saint Gobain, Fedex&#8230; as well as Sony Pictures and Saudi Amramco) lost up to 95% of their Information Systems (tens of thousands of computers and servers) in a timeframe that often lasts less than an hour. At the start of such crisis, the situation is highly difficult since there is no longer any means of communication or exchange mechanism within the affected company, including ISD. Victims have outlined losses of several hundred of million euros following these attacks.</p>
<h3>A compromise and loss of confidence in Information Systems</h3>
<p>It concerns a targeted attack does not challenge the proper functioning of the system. Rather, it aims to give attackers access to all of the company&#8217;s information systems (email and messaging, files, business applications, etc.) allowing them to steal the identity of any employee and carry out actions in their name. The attackers may then extract any type of data or carry out business actions which require several successive validations. These attacks affected a large number of companies across all sectors incurring massive fraud as a result, including the bank of Banglasdesh. These attacks also affected financial and payment data theft as was the case for several distribution groups in the United States including Target and Home Depot. The situation at the start of the crisis is complex since there is no confidence in the Information System and there is considerable uncertainty about what the attacker could do and their motives. It involves quietly investigating until being able to remove the attacker and rebuild a secure system. Victims affected by these attacks have also reported financial impacts worth several hundred million euros.</p>
<figure id="post-10157 media-10157" class="align-center"><img loading="lazy" decoding="async" class="wp-image-10160 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-2-cyber-resilience-1.png" alt="" width="266" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-2-cyber-resilience-1.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-2-cyber-resilience-1-151x191.png 151w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-2-cyber-resilience-1-31x39.png 31w" sizes="auto, (max-width: 266px) 100vw, 266px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-12/">Cyber-resilience: bend without breaking (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-résilience : plier pour ne pas rompre (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-22/</link>
		
		<dc:creator><![CDATA[Frederic Chollet]]></dc:creator>
		<pubDate>Fri, 13 Oct 2017 09:24:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCP & cyberresilience]]></category>
		<category><![CDATA[compromission du SI]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10133/</guid>

					<description><![CDATA[<p>Suite à un premier article présentant les vulnérabilités des dispositifs de continuité et quelques grandes attaques majeures ayant paralysé une partie du SI de l&#8217;entreprise, voici quelques pistes pour améliorer sa stratégie de cyber-résilience. &#160; Muscler la gestion de crise...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-22/">Cyber-résilience : plier pour ne pas rompre (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à un <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-12/">premier article</a> présentant les vulnérabilités des dispositifs de continuité et quelques grandes attaques majeures ayant paralysé une partie du SI de l&#8217;entreprise, voici quelques pistes pour améliorer sa stratégie de cyber-résilience.</em></p>
<p>&nbsp;</p>
<h2>Muscler la gestion de crise</h2>
<p>Les crises cyber sont des crises particulières : souvent longues (plusieurs semaines), parfois difficiles à cerner (qu’a pu faire l’attaquant ? depuis combien de temps ? quels sont les impacts ?) et impliquant des parties externes elles-mêmes souvent peu préparées sur ce sujet (avocats, huissiers, autorités, fournisseurs, voire les clients…). Il est donc nécessaire d’ajuster les dispositifs existants qui n’ont pas été conçus pour intégrer la dimension cyber.</p>
<p>Acteur opérationnel de la gestion de la crise cyber, la DSI ne doit pas être sur-mobilisée sur l’investigation et la défense au détriment de la production et du secours. Cet aspect constitue un point d’anticipation important à ne pas négliger. Il s’agira donc d’identifier clairement les équipes à mobiliser sur la crise et d’organiser les interventions parallèles d’investigation et de construction de plan de défense.</p>
<p>Au-delà de l’aspect organisationnel, il faudra s’assurer de disposer également de l’outillage d’investigation (cartographie, recherche de signature de l’attaque, SI de gestion de crise indépendant, capacité d’analyse de malware inconnu…), d’assainissement (capacité de déploiement rapide de correctifs ou de « vaccin », isolation en urgence de portions non touchées du SI, isolation réseau…) et de reconstruction (accès rapide aux sauvegardes, accès aux documentations minimum de reconstruction, support des fournisseurs clés sur le SI, capacité à réinstaller massivement des postes de travail…) requis pour comprendre la position de l’attaquant, stopper sa propagation et faire repartir au plus vite l’activité.</p>
<p>La définition d’un guide de gestion de crise, définissant les étapes structurantes, les responsabilités macroscopiques et les points de clés de décision sera un plus. Et parce qu’il est primordial de s’exercer en amont afin d’être prêt le jour où il faut faire face à la crise, la réalisation d’exercice de crise sera un bon révélateur de la situation réelle.</p>
<figure id="post-10124 media-10124" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10124 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1.png" alt="" width="1420" height="749" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1.png 1420w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-362x191.png 362w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-768x405.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-71x37.png 71w" sizes="auto, (max-width: 1420px) 100vw, 1420px" /></figure>
<p>&nbsp;</p>
<h2>Repenser les dispositifs de continuité</h2>
<p>Les dispositifs de continuité doivent également évoluer pour s’adapter aux menaces cyber. Les solutions possibles sont nombreuses et peuvent toucher tous les types de dispositifs de continuité. Le plan de reprise utilisateur peut intégrer par exemple la mise à disposition de clés USB avec un système alternatif. Les collaborateurs pourraient l’utiliser en cas de destruction logique de leur poste de travail.</p>
<p>Certains établissements ont fait le choix de provisionner des volumes de postes de travail de remplacement directement avec leurs fournisseurs de matériel afin de les délivrer rapidement en cas de destruction physique.</p>
<p>Le plan de continuité informatique peut inclure de nouvelles solutions pour être efficace en cas de cyberattaque. La plus emblématique vise à construire des chaînes applicatives alternatives. Il s’agit de « dupliquer » une application sans utiliser les mêmes logiciels, systèmes d’exploitation et équipes de production. C’est une solution extrême, très coûteuse et difficile à maintenir, mais qui est envisagée pour certaines applications critiques dans le monde de la finance (notamment les infrastructures de paiement à caractère systémique).</p>
<p>D’autres solutions moins complexes sont envisagées. Il s’agit par exemple de l’ajout de contrôle fonctionnel d’intégrité dans le processus métier. Son concept repose sur la réalisation de contrôles réguliers, à différents niveaux et à différents endroits dans la chaîne applicative (« multi-level controls »). Ceci permet de détecter rapidement des attaques qui toucheraient par exemple les couches techniques (modification d’une valeur directement dans une base de données) sans avoir été réalisées par les actions métier classiques (via les interfaces graphiques). Ces mécanismes peuvent aussi s’appliquer aux systèmes d’infrastructures, par exemple en réconciliant les tickets de demande de création de compte d’administration avec le nombre de comptes réellement dans le système.</p>
<p>D’un niveau de complexité intermédiaire, il est possible d’envisager la définition de zone d’isolation système et réseau (« <em>floodgate</em> ») que l’on peut activer en cas d’attaques et qui vont isoler les systèmes les plus sensibles du reste du SI. Le SI industriel pourra, à ce titre, constituer à lui seul, une de ces zones d’isolation vis-à-vis du reste du SI.</p>
<p>Ces évolutions, souvent majeures, doivent s’inscrire dans une revue des stratégies de secours existantes afin d’évaluer leur vulnérabilité et l’intérêt de déployer des nouvelles solutions de cyber-résilience, en particulier sur les systèmes les plus critiques. L’évolution des Business Impact Analysis (BIA) pour inclure cette dimension est certainement une première étape clé.</p>
<figure id="post-10138 media-10138" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10138 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3.png" alt="" width="1355" height="596" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3.png 1355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-71x31.png 71w" sizes="auto, (max-width: 1355px) 100vw, 1355px" /></figure>
<figure id="post-10136 media-10136" class="align-none"></figure>
<h2>Sans cybersécurité, la cyber-résilience n’est rien</h2>
<p>Implémenter ces nouvelles mesures de cyber-résilience nécessite des efforts importants. Des efforts qui seront vains si ces solutions de secours et les systèmes nominaux ne sont pas eux-mêmes déjà sécurisés correctement et surveillés avec attention. Le RSSI est l’acteur clé pour faire aboutir ces démarches souvent entamées mais rarement finalisées. L’aide du Risk Manager (RM) – ou, s’il est désigné, son Responsable du Plan de Continuité d’Activité (RPCA) – sera alors un plus. Il est aujourd’hui communément acquis qu’il est impossible de sécuriser des systèmes à 100%, il faut donc accepter la probabilité d’occurrence d’une attaque et c’est à ce moment-là que le RM ou son RPCA prendra tout son rôle.</p>
<p>&nbsp;</p>
<p style="text-align: right;"><em>Cet article est issu de notre focus &#8220;<a href="https://www.wavestone.com/fr/insight/cyber-resilience/">Cyber-résilience : plier pour ne pas rompre</a>&#8220;.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-22/">Cyber-résilience : plier pour ne pas rompre (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-résilience : plier pour ne pas rompre (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-12/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 10 Oct 2017 09:00:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCP & cyberresilience]]></category>
		<category><![CDATA[compromission du SI]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10123/</guid>

					<description><![CDATA[<p>Les attaques successives de Wannacry et NotPetya ont montré concrètement la fragilité des systèmes d’information et la capacité d’une menace cyber à rendre indisponibles pendant plusieurs semaines des parties importantes de systèmes assurant le bon fonctionnement d’une entreprise. Les sociétés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-12/">Cyber-résilience : plier pour ne pas rompre (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les attaques successives de Wannacry et NotPetya ont montré concrètement la fragilité des systèmes d’information et la capacité d’une menace cyber à rendre indisponib</em><em>les pendant plusieurs semaines des parties importantes de systèmes assurant le bon fonctionnement d’une entreprise. Les sociétés touchées ont durement payé les conséquences de ces attaques. Qu’en retenir et comment mettre en place une stratégie de cyber-résilience efficace en cas de cyberattaques majeures ? </em></p>
<p>Face à une cyberattaque majeure, qu’elle soit destructive ou qu’elle entraîne une perte de confiance dans les systèmes clés, le premier réflexe pour une majorité d’entreprises est d’activer le plan de continuité d’activité (PCA). Celui-ci est un élément majeur de la stratégie de résilience des organisations ; afin d’en assurer la survie lorsque surviennent des sinistres d’ampleur entraînant l’indisponibilité de ressources informatiques, d’infrastructures de communication, d’immeubles voire de collaborateurs.</p>
<p>Or les cyberattaques majeures, destructives comme Wannacry ou NotPetya ou provoquant une perte de confiance dans les infrastructures (réseau, gestion des accès, gestion du parc…) comme les attaques ciblées en profondeur (APT), n’ont pas été prises en compte lors de l’élaboration de la majorité des PCA. Ces derniers, focalisés sur un enjeu de disponibilité, n’appréhendent pas les problématiques de la destruction simultanée et de la perte de confiance dans le SI induites par les cyberattaques.</p>
<p>En effet, les dispositifs de continuité du SI, le plus souvent liés aux ressources qu’ils protègent, sont également affectés par ces attaques. Depuis plus de dix ans, les dispositifs de continuité (utilisateurs ou informatiques) ont adopté les principes de mutualisation des infrastructures et de secours « à chaud » à la fois pour répondre aux exigences de reprise rapide et d’une meilleure exploitabilité. De fait, cette « proximité » entre le SI nominal et son secours rend vulnérables les dispositifs de continuité aux cyberattaques.</p>
<h2></h2>
<h2 style="text-align: justify;">Quelles vulnérabilités pour les dispositifs de continuité ?</h2>
<p>À titre d’exemple, lors d’une intervention de crise suite à l’attaque NotPetya, l’idée d’utiliser les postes de secours présents sur le site de repli a très rapidement été évoquée. Malheureusement ceux-ci avaient été détruits de la même manière que les sites nominaux car ils partageaient les mêmes systèmes de gestion de parcs et les mêmes vulnérabilités. Les investissements et les efforts investis dans les dispositifs de continuité ont semblé à ce moment très vains.</p>
<p>Enfin, les sauvegardes, établies sur une base souvent quotidienne, constituent pour la plupart des organisations le dispositif de dernier recours pour reconstruire le SI.</p>
<p>Malheureusement, en cas de compromission en profondeur, du fait de l’antériorité de l’intrusion (souvent plusieurs centaines de jours avant sa détection), ces sauvegardes embarquent de fait les éléments malveillants : malwares, camps de base, mais aussi les modifications déjà opérées par les attaquants. De plus, la continuité en tant que telle des systèmes de sauvegarde est souvent négligée. Lors de gestion de crise sur NotPetya, les serveurs gérant les sauvegardes ont eux-mêmes été détruits. Les restaurer a pris plusieurs jours vu leur complexité et leur imbrication dans le SI (nécessité de disposer d’un ActiveDirectory pour lancer des restaurations alors que la sauvegarde de l’AD était nécessaire pour le reconstruire, reconstruction de l’index des bandes de sauvegardes détruit avec le reste…).</p>
<p>S’agissant des SI industriels, les constats sont tout aussi manifestes. Les systèmes numériques industriels sont résilients à des pannes techniques ou des incidents mécaniques anticipés. En revanche, ils n’ont que rarement intégré, dès leur conception, les potentialités d’une malveillance humaine et ne disposent souvent pas de mécanismes de sécurité avancés. Du reste, leur cycle de vie long (plusieurs dizaines d’années) les expose à l’exploitation de vulnérabilités parfois anciennes. Enfin l’indépendance des chaînes de contrôle (Systèmes Instrumentés de Sécurité, cf. encadré ci-après) vis-à- vis des systèmes numériques qu’elles supervisent n’est pas toujours appliquée.</p>
<figure id="post-10126 media-10126" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10126 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2.png" alt="" width="1388" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2.png 1388w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-421x191.png 421w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-730x330.png 730w" sizes="auto, (max-width: 1388px) 100vw, 1388px" /></figure>
<h2>Des scénarios d’attaques majeures illustrés par des attaques récentes</h2>
<h3>La destruction logique ou l’indisponibilité d’une grande partie du système d’information.</h3>
<p>Concrétisé par les attaques de vrai-faux rançongiciels Wannacry et NotPetya, ce type d’attaque entraîne une indisponibilité massive du fait du chiffrement des fichiers de données et/ou du système d’exploitation. Les sociétés touchées par ce type d’attaque (Merck, Maersk, Saint Gobain, Fedex… mais aussi Sony Pictures ou Saudi Aramco) ont perdu jusqu’à plus de 95% de leurs systèmes d’information (des dizaines de milliers d’ordinateurs et de serveurs) en un délai souvent inférieur à 1h. La situation au démarrage de la crise est très difficile car il n’y a plus aucun moyen de communication et d’échange au sein de l’entreprise, y compris au sein de la DSI. Les victimes ont communiqué sur des pertes de plusieurs centaines de millions d’euros suite à ces attaques.</p>
<h3>La compromission et la perte de confiance dans le système d’information</h3>
<p>Il s’agit d’attaques ciblées qui ne remettent en pas en cause le bon fonctionnement du système mais qui visent à donner aux attaquants l’accès à l’ensemble des systèmes de l’entreprise (messagerie, fichiers, applications métiers…), leur permettent d’usurper l’identité de n’importe quel employé et de réaliser des actions en leur nom. Les attaquants peuvent ainsi exfiltrer tout type de données ou réaliser des actions métiers demandant plusieurs validations successives. Ces attaques ont touché de très nombreuses entreprises dans tous les secteurs avec comme conséquences des fraudes massives, comme celles ayant touché la banque du Bangladesh, ou des vols de données financières et de paiements comme celles ayant touchés plusieurs groupes de distribution aux Etats-Unis dont Target ou encore Home Depot. La situation au démarrage de la crise est complexe en raison d’une conjugaison de plusieurs éléments aggravants : perte de confiance dans le système d’information et flou grandissant sur les actions et objectifs. Il s’agit alors d’investiguer discrètement jusqu’à pouvoir déloger l’attaquant et reconstruire un système sain. Les victimes touchées par ces attaques ont fait état d’impacts financiers de plusieurs centaines de millions d’euros.</p>
<figure id="post-10128 media-10128" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10128 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4.png" alt="" width="227" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4-138x191.png 138w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4-28x39.png 28w" sizes="auto, (max-width: 227px) 100vw, 227px" /></figure>
<p>&nbsp;</p>
<p style="text-align: right;"><em>Cet article est issu de notre focus &#8220;<a href="https://www.wavestone.com/fr/insight/cyber-resilience/">Cyber-résilience : plier pour ne pas rompre</a>&#8220;.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-12/">Cyber-résilience : plier pour ne pas rompre (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
