Un hacker réformé explique 3 raisons pour lesquelles la segmentation Zero Trust est son pire cauchemar
Le nombre de violations et d'attaques par rançongiciel augmentant de façon exponentielle, il semble que les acteurs de la menace n'aient pas peur de voler des données, de stopper les opérations et de semer le chaos.
De nombreuses équipes de sécurité se demandent : que pouvons-nous faire pour contrecarrer les attaques en constante évolution ?
Pour répondre à cette question, Christer Swartz, directeur du marketing des solutions chez Illumio, s'est entretenu avec Paul Dant, ingénieur système senior chez Illumio et ancien hacker, pour découvrir les tactiques que les acteurs de la menace tels que Dant proposent dans leur boîte à outils de piratage informatique et les trois méthodes Segmentation Zero Trust (ZTS) rend rapidement ces tactiques inefficaces.
Découvrez les débuts de Paul en tant que hacker dans ce clip :
Regardez le webinaire complet ici.
1. La segmentation Zero Trust arrête les mouvements latéraux
En tant que hacker, Dant a mené d'innombrables attaques différentes. Bien que chaque nouveau piratage soit distinct du précédent, qu'il s'agisse de contrecarrer le lancement d'une navette spatiale ou de pirater des adresses IP inédites de superproductions hollywoodiennes, elles partageaient toutes certaines caractéristiques clés dans la manière dont Paul a réussi à accéder et à faire des ravages. La façon dont il se déplaçait latéralement sans restriction à travers les réseaux de ses cibles était essentielle.
« L'idée de base qui sous-tend mouvement latéral c'est que l'adversaire essaie de se déplacer dans votre environnement », a-t-il dit. « C'est assez effrayant quand toutes ces activités se produisent sous notre nez, sans être détectées. »
Dant a expliqué que les acteurs de la menace utilisent à leur avantage le temps qu'ils peuvent passer sur le réseau sans être détectés. Ils identifient les actifs cibles, puis planifient, coordonnent et organisent la phase d'impact. C'est pourquoi les malwares peuvent être présents dans votre système pendant des jours, des mois, voire des années avant que l'attaque ne se produise.
ZTS empêche les attaquants de se déplacer latéralement une fois qu'ils ont franchi le périmètre du réseau. La faille est contenue à sa source et est verrouillée pour le reste du réseau.
Comme l'explique Swartz, « Une fois qu'une violation se produit, vous voulez ne pas avoir confiance en quoi que ce soit une fois qu'une seule charge de travail est infectée. Toutes les charges de travail environnantes ne font pas confiance à cette charge de travail, et une violation ne peut pas se propager latéralement. »
2. La segmentation Zero Trust réduit les vulnérabilités
La tactique d'attaque préférée de Dant (et de nombreux autres pirates informatiques) était la Méthode Living Off the Land en utilisant des outils système légitimes pour masquer leurs activités au sein d'un réseau.
« Lorsque nous pensons aux fonctionnalités natives de nos systèmes d'exploitation, à la technologie sous-jacente, aux machines virtuelles, à l'orchestration de conteneurs tels que Kubernetes, toutes ces fonctionnalités nous donnent du pouvoir en tant qu'utilisateurs, mais elles renforcent également les capacités des attaquants. Les attaquants peuvent utiliser ces outils contre nous », a-t-il expliqué.
Ces systèmes et outils natifs peuvent inclure :
- PowerShell pour télécharger des charges utiles malveillantes
- API cryptographiques pour chiffrer les données
- Tâches planifiées pour les actions automatisées
- Mauvaise utilisation de comptes de service à privilèges élevés
- Manipulation du registre et système de fichiers
Quel est le meilleur moyen de réduire le risque que les attaquants utilisent ces tactiques ? Segmentation Zero Trust.
« Il n'y a aucune raison pour que les charges de travail se parlent entre elles », explique Swartz. « Les ordinateurs portables ne devraient pas communiquer entre eux. Les machines virtuelles ne devraient pas communiquer avec toutes les autres machines virtuelles. Les ressources cloud ne devraient pas communiquer avec d'autres ressources cloud. »

ZTS vous permet de visualiser l'ensemble de la surface d'attaque et d'identifier les connexions inutiles entre les ressources. Ensuite, les équipes de sécurité peuvent prioriser et fermer rapidement ces connexions ouvertes. Cela empêche les attaquants de profiter d'un accès souvent illimité aux ressources une fois qu'ils sont à l'intérieur du réseau.
Selon Swartz, « nous pouvons bloquer tout cela sans comprendre en quoi cette charge de travail est affectée. Nous voulons être en mesure de partir du principe que quelque chose a été touché. Nous allons le laisser mourir, mais nous allons arrêter sa propagation. »
3. La segmentation Zero Trust garantit la cyber-résilience
Dans le paysage actuel des menaces, les violations sont inévitables, et Dant a confirmé que les acteurs de la menace planifient toujours la prochaine attaque. Les entreprises ne seront jamais en mesure de prévoir la prochaine attaque à laquelle elles pourraient être confrontées, car elles sont en perpétuelle évolution.
« Il est très difficile de déterminer si quelque chose est légitime ou malveillant. Il n'y a pas toujours assez de contexte pour le savoir », a noté Dant.
Au lieu de s'appuyer uniquement sur des outils de sécurité qui préviennent et détectent les violations, il recommande aux organisations de se concentrer sur confinement des brèches. Cette stratégie ne nécessite aucun outil pour connaître, comprendre ou reconnaître une menace afin de l'empêcher d'accéder à des ressources et à des données critiques.
« Personne ne peut prétendre comprendre à 100 % ce que les pirates informatiques essaient de faire », a souligné Swartz. « Mais nous savons qu'ils veulent tous déménager. Ils ne se déplaceront que par un certain nombre de moyens limités via des ports ouverts, et c'est ce que nous pouvons contrôler. »
ZTS empêche la propagation de tous les malwares sans avoir à comprendre leur intention. Cela élimine la question des tactiques d'attaque en constante évolution de l'équation de la cybersécurité, permettant aux équipes de sécurité de se concentrer sur la solution plutôt que sur le problème.
Plus important encore, ZTS veille à ce que les organisations subissent le moins d'impact possible des violations inévitables en créant cyber-résilience.
« La segmentation Zero Trust assure votre sécurité et vous donne l'assurance que même si une charge de travail est violée, la production n'est pas affectée et qu'une seule charge de travail ne perturbera pas l'ensemble de l'environnement », explique Swartz.
Êtes-vous prêt à commencer à utiliser la segmentation Zero Trust dans votre organisation ? Contactez-nous dès aujourd'hui pour une démonstration et une consultation gratuites.