Pour gérer vos consentements :

Pourquoi n’y a-t-il jamais assez de journaux durant une réponse à incident ?

Durant un incident de cybersécurité, les journaux d’événements sont l’une des principales sources d’information des analystes chargés de déterminer la nature et l’impact de l’incident.
Et pourtant, cette matière première est bien souvent défaillante, voire inexistante !
La majorité des incident responders n’en fait d’ailleurs pas un secret : leur intervention pourrait généralement être raccourcie de plusieurs jours si les bons journaux, les bonnes informations, leur étaient d’emblée disponibles.

Le plus étonnant est que, bien souvent, les administrateurs système de l’entreprise victime découvrent eux aussi qu’ils manquent cruellement de journaux !
Résultat : les analyses forensiques durent beaucoup plus longtemps qu’elles ne le devraient (ce qui se traduit par un surcout évident de l’intervention, que l’équipe soit interne ou externe), et parfois même ne peuvent aboutir, par manque de données exploitables (parce que les bonnes informations ne sont pas conservées, ou parce que les journaux ne sont pas archivés sur une durée suffisante et ont été écrasés)

La faute aux configurations par défaut

Comment en arrive-t-on là ? Essentiellement parce que peu d’entreprises mettent en œuvre une véritable stratégie de journalisation. Elles se contentent bien souvent des configurations par défaut, pour chaque produit, qui génère une certaine quantité de journaux en ne conservant que les informations les plus communément utiles au « client type » de l’éditeur. Il s’agit alors du plus petit dénominateur commun, qui ne correspondra pas toujours aux besoins particuliers de l’entreprise.

Et puis surtout, chaque produit génère ses journaux dans son coin, sans centralisation (et il n’est même pas ici question de parler de corrélation, mais bien uniquement de centralisation !).

Ainsi lorsque survient l’incident, les équipes de la DSI sont rarement préparées à répondre aux requêtes de l’équipe de réponse à incident : « À quelle machine et quel utilisateur correspondait l’IP interne xx.xx.xx.xx le 15 mars 2020 à 19 h 12 ? », ou « Quelles machines internes ont contactées telle IP publique durant les 90 derniers jours ». Ou encore « À quelles ressources (machines, fichiers, services…) s’est connecté tel compte administrateur ce mois-ci ? ». Et la meilleure : « Quelle est la liste de toutes les ressources où est utilisé tel compte de service ? ».

Le cas particulier des utilisateurs privilégiés

L’absence « naturelle » de journaux est déjà suffisamment handicapante en soi. Mais lorsque s’y agrège l’autre grand classique des intrusions – la compromission de comptes d’administrateurs système ou de domaines -, cela devient beaucoup plus sérieux.

Car sans stratégie de journalisation digne de ce nom, il y a fort à parier que les comptes en question seront en mesure d’effacer ou de manipuler les journaux disponibles ! Alors à la pauvreté des journaux disponibles s’ajoute le risque de leur modification par l’attaquant, qui pourra y avoir retiré les informations les plus utiles à l’investigation ou, pire, modifié certaines pour faire perdre du temps aux investigateurs !

Une bonne stratégie de journalisation

Pour éviter de tels écueils, il est essentiel de pouvoir s’appuyer sur une stratégie de journalisation efficace. Celle-ci pourra varier en fonction de l’entreprise concernée et de la sensibilité de son Système d’Information, mais elle comprendra à minima un audit préalable des systèmes Windows afin de configurer les journaux d’événements (ne pas tout conserver, activer les événements les plus utiles à l’analyse forensique tels que l’ouverture de sessions distantes).
Cet audit sera suivi dans l’idéal d’une réflexion sur l’agrégation des logs (Windows, Linux et différents systèmes de routage) au sein d’un « puits de logs » déporté (une étape importante pour éviter leur modification par l’attaquant).

De l’avis des professionnels de la réponse à incidents, disposer d’emblée d’une interface unique permettant de lancer des requêtes sur l’ensemble des logs (systèmes, équipements de filtrage, etc.) permet de multiplier l’efficacité de leurs actions et de raccourcir le temps d’intervention de plusieurs jours.

Il restera ensuite à se préoccuper des comptes à privilèges.

Pour ces derniers une surveillance particulière est nécessaire. Dans un premier temps il est important de s’assurer que l’on journalise bien un maximum d’événements concernant les actions prises par les administrateurs, au-delà de ce qui est collecté pour les utilisateurs classiques. Des centaines d’événements critiques peuvent ainsi passer à la trappe sans une configuration minutieuse.
L’objectif ici est de disposer de suffisamment d’événements pour pouvoir retracer une session complète et déterminer aisément les actions prises par un compte administrateur à travers différents services (pare-feu, proxy, IDS, serveur de fichiers…).
Et le tout sur une durée plus longue que celle communément retenue par chaque équipement individuellement. Une solution dédiée permettra par exemple de conserver à part les logs de pare-feu, de proxy, des différents systèmes, sur plus d’un an pour les administrateurs système, alors qu’ils sont écrasés tous les 90 jours sur les systèmes eux-mêmes.

Et la cerise sur le gâteau : mettre en œuvre une telle stratégie de journalisation permettra non seulement, en temps de crise, d’être en mesure de réagir plus vite et plus efficacement, mais aussi, au quotidien, de résoudre plus rapidement et plus facilement les problèmes d’exploitation !

Recent Posts

Comment passer de la surveillance traditionnelle au diagnostic anticipé et à la remédiation automatisée

Le concept de "monitoring" s'efface progressivement au profit de celui d'observabilité dans le domaine de…

2 jours ago

Des contrôles des privilèges intelligents pour la sécurité des identités

Considérée comme le socle de la cyber-résilience moderne, la sécurité des identités fait converger les…

7 jours ago

Les quatre mythes du Zero Trust

Il est essentiel de démystifier les mythes sur la confiance zéro pour aider les organisations…

7 jours ago

Utilisation d’outils d’IA personnels dans un cadre professionnel : attention aux risques pour la sécurité des données

L'un des plus grands dangers est que les utilisateurs cherchent constamment à optimiser leur productivité,…

1 semaine ago

Comment utiliser l’IA dans les tests et l’assurance qualité

L'automatisation des tests présente de nombreux avantages, tout comme le fait d’équiper les testeurs d’outils…

1 semaine ago