Rob Joyce est à la tête de l’équipe de Hackers d’Elite de la NSA, une équipe ayant pour principale mission le piratage des données des cibles du service de renseignement américain. Cela ne l’empêche cependant pas de fournir des conseils en cybersécurité… en toute humilité.
Des conseils pour se protéger des attaques gouvernementaux …
Les experts en sécurité présents à la conférence de sécurité informatique Enigma qui s’est tenue à San Francisco le 25 au 27 janvier 2016 ont sûrement espéré de tels conseils. Ils ne pensaient cependant pas que ces derniers leur seraient fournis par le gouvernement américain lui-même, par l’intermédiaire du Tailored Access Operations, l’équipe de hackers d’élite de la NSA. Le conférencier n’était autre que Rob Joyce, l’homme à la tête de cette équipe. Et celui-ci n’a pas hésité à parler de ce que fait sa troupe à travers ces termes: « nous faisons du hacking d’Etat ». Il a poursuivi son intervention en fournissant le plus important des conseils en termes de cybersecurité : la connaissance de son réseau, de ses appareils et de ses technologies sous-jacentes. Car avant d’attaquer efficacement une cible, la NSA, ou plutôt son Tailored Acces Operations prend suffisamment de temps pour analyser et étudier le réseau que celle-ci a mis en place.
Par des moyens simples
Une meilleure connaissance de son réseau ne suffit cependant pas à une organisation de se mettre à l’abri des attaques gouvernementales. Celle-ci devra aussi penser à désactiver et désinstaller tout élément non indispensable. Il lui faut, par la suite, procéder à l’évaluation de la sécurité de son système à travers la réalisation de tests de vulnérabilité. Toutes failles découvertes devront être comblées le plus rapidement possible, si petites soient-elles. Les hackers d’Etat feront en effet tout leur possible pour pouvoir les exploiter au moment opportun.
Et bien que bon nombre de spécialistes en sécurité informatique pensent le contraire, les failles zero day ne sont pas les vulnérabilités fétiches des hackers d’Etat. Pour parvenir aux grands réseaux d’entreprise, ces derniers optent notamment pour des moyens plus simples, moins risqués, mais plus efficaces. Parmi les vecteurs d’attaques principalement exploités par les hackers de la NSA figurent notamment les sites web, les clés USB et l’e-mail selon Rob Joyce.
Accent sur les services de réputation
Plusieurs conseils fournis par le chef des Hackers de la NSA ne constituent plus une énigme pour le commun des spécialistes en sécurité informatique. On peut notamment citer la segmentation des réseaux, la limitation des privilèges d’accès, la mise en place de listes blanches, la mise à jour des systèmes et l’authentification à double facteur. Une révélation concernant les services de réputation mérite cependant d’être notée par tout RSI d’une grande entreprise : en cas de réception du prestataire de réputation d’une notification indiquant la non-exécution auparavant du code que l’on est en train de réaliser, il faut doubler, tripler, voire quadrupler la vigilance en interne. Etre quadruplement vigilant peut malheureusement ne pas suffire.