Pourquoi Hardis Group a choisi la sécurité préventive de SecludIT

Hardis Group choisi la sécurité préventive de SecludITDepuis plusieurs années, Hardis Group a fait le choix de renforcer sa sécurité interne avec des solutions de sécurité innovantes et mieux adaptées à ses besoins. En effet, ses activités d’hébergeur impliquent la gestion d’infrastructures traditionnelles, virtuelles, cloud et hybrides. Or peu de solutions sont nativement capables de surveiller des environnements différents.

Leur choix s’est donc porté sur SecludIT, notamment pour les raisons suivantes :

Jérôme Mollaret, consultant cybersécurité et Certified Ethical Hacker chez Hardis Group indique :

“Lorsque nous avons cherché une solution de détection des risques en temps réel, notre choix s’est porté sur Elastic Detector grâce aux éléments suivants :
– Acuité des scans
– Surveillance continue de milliers de machines
– Inventaire en temps réel du parc IT grâce à des connecteurs VMware, AWS, Azure …
– Clonage possible pour effectuer des tests plus poussés
– Rapports simples, complets et compréhensibles par tous
– Indicateurs KI issus des normes ANSSI, OWASP et PCI-DSS
– Réactivité et disponibilité des équipes de SecludIT“

 

Intégration d’Elastic Detector dans l’IT d’Hardis Group

L’utilisation de la solution de détection des risques en mode Appliance permet de gérer en interne la sécurité de l’IT d’hardis group. La société a scindé son infrastructure en plusieurs périmètres suivant la criticité. Sur chaque périmètre un Elastic Detector est configuré pour analyser un ensemble de machines qui peut utiliser des environnements distincts comme AWS, VMware ou des systèmes d’exploitation divers (Linux, Windows, iOS).
Cela permet d’analyser plus ou moins chaque périmètre suivant les besoins et la criticité des actifs. De plus, l’isolation de chacun de ses périmètres avec des comptes de services dédiés permet à Hardis Group d’être en phase avec les recommandations de l’ANSSI.

Comment Hardis Group a échappé aux cyber-attaques WannaCry et NotPetya

Découvert mi-mai 2017 et créé par le groupe Lazarus, basé en Corée du Nord, le ransomware WannaCry a été le 1er de sa famille à embarquer 2 exploits publics volés à la NSA l’année dernière par le groupe Shadow Brokers portant le code d’EternalBlue et EternalRomance. Il s’est propagé sur les hôtes vulnérables à ces attaques via des faiblesses dans le protocole SMB, utilisé entre autres pour le partage de fichiers, d’imprimantes, etc

Apparu fin Juin 2017, le malware NotPetya a clairement été identifié comme une arme déguisée en ransomware créé par le groupe russe Telebots, auteur désigné rétrospectivement de BlackEnergy. Il repose sur une partie du code source de Petya où la fonction KillDisk est implémentée en lieu et place du chiffrage de la MFT et du MBR, mais aussi les fonctionnalités de WannaCry pour se propager.

Il embarque également une nouveauté avec la possibilité de voler les crédentiels des comptes des utilisateurs s’étant logués précédemment sur l’hôte contaminé pour les rejouer sur un hôte distant vulnérable ou non ! C’est surtout cette dernière fonctionnalité qui est alarmante et critique lorsque le malware vole ceux d’un compte avec de forts privilèges sur l’ensemble du parc comme les administrateurs…

Hardis Group a pu échapper à ces cyber-attaques grâce à la mise sous surveillance continue de son infrastructure.

baisse du niveau de risque Hardis GroupLe graphique ci-dessus est un exemple d’un des périmètres critiques d’Hardis Group. Il est composé de 23 serveurs Microsoft sous surveillance Elastic Detector.
On peut observer qu’une campagne de remédiation a été lancée la 3ème semaine de mars 2017. Ainsi seul 5 serveurs étaient encore vulnérables lors de l’apparition de Shadow Brokers Leaks pour des raisons d’arrêt de production et de validations applicatives.
L’ensemble du périmètre fut protégé lorsque les cyber-attaques WannaCry et NotPetya éclatèrent.

Elastic Detector a donc permit à Hardis Group de cartographier les périmètres pouvant être touchés avec ces cyber-attaques afin d’éviter qu’ils soient vulnérables.

Pour savoir si votre infrastructure est également vulnérable, nous vous invitons à tester dès maintenant et gratuitement pendant 14 jours notre solution Elastic Detector.

Vous pouvez également retrouver ci-dessous la présentation slideshare de Jérôme Mollaret sur l’utilisation d’Elastic Detector dans l’infrastructure d’Hardis Group

Leave a Reply