{"id":28386,"date":"2017-09-18T00:01:21","date_gmt":"2017-09-17T22:01:21","guid":{"rendered":"http:\/\/e3mag.com\/?p=28386"},"modified":"2022-05-01T08:59:59","modified_gmt":"2022-05-01T06:59:59","slug":"preferez-wannaswitch-a-wannacry","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/preferez-wannaswitch-a-wannacry\/","title":{"rendered":"Mieux vaut WannaSwitch que WannaCry"},"content":{"rendered":"<p>Jusqu'\u00e0 pr\u00e9sent, les logiciels malveillants tels que les ransomwares, les virus et les fuites de donn\u00e9es involontaires \u00e9taient surtout r\u00e9serv\u00e9s aux terminaux. Mais r\u00e9cemment, des variantes de ransomware comme WannaCry et Petya ont \u00e9galement fait grand bruit dans l'environnement des serveurs d'entreprise, car les contr\u00f4les d'acc\u00e8s physiques et logiques ainsi que les protections purement architecturales et techniques du r\u00e9seau ne suffisent manifestement pas, m\u00eame pour les classes de centres de donn\u00e9es \u00e9lev\u00e9es.<\/p>\n<p>La vuln\u00e9rabilit\u00e9 de WannaCry, Petya et de leurs coll\u00e8gues repose manifestement sur des syst\u00e8mes d'exploitation non corrig\u00e9s. Or, il existe de nombreux cas d'utilisation dans lesquels les correctifs ne peuvent \u00eatre appliqu\u00e9s qu'\u00e0 intervalles tr\u00e8s longs sur des environnements de production.<\/p>\n<p>Il n'est m\u00eame pas n\u00e9cessaire de disposer d'exploits \"zero-day\" hautement sophistiqu\u00e9s et d'une \u00e9nergie malveillante \u00e0 r\u00e9action rapide pour que les logiciels correspondants s'emparent de ces syst\u00e8mes.<\/p>\n<p>Il suffit d'exploiter sans retenue des failles \u00e0 moiti\u00e9 actuelles (dont les correctifs ne sont disponibles que depuis quelques semaines ou mois). Un centre de calcul fonctionnant 7 jours sur 7 et 24 heures sur 24, qui pr\u00e9voit peut-\u00eatre deux fois par an des fen\u00eatres de maintenance r\u00e9guli\u00e8res et qui consid\u00e8re que les correctifs de s\u00e9curit\u00e9 actuels ne sont pas suffisamment critiques pour justifier une interruption de service, est et reste ouvert \u00e0 de telles attaques.<\/p>\n<p>Les noms des entreprises les plus diverses de l'environnement financier, du secteur chimique et de nombreux autres secteurs \u00e9conomiques, ainsi que des institutions publiques et semi-publiques, circulent dans la presse comme victimes pr\u00e9sum\u00e9es ou confirm\u00e9es.<\/p>\n<p>Le fait que des exploitants d'infrastructures critiques en fassent partie laisse entrevoir une r\u00e9ponse insuffisante aux exigences actuelles telles que la loi sur la s\u00e9curit\u00e9 informatique et autres. La question qui se pose ici est de savoir si les mesures de s\u00e9curit\u00e9 prises en toute conscience sont vraiment appropri\u00e9es pour faire face aux menaces des ransomwares. Il faut r\u00e9soudre deux probl\u00e8mes :<\/p>\n<ul>\n<li>Op\u00e9ration IT 7x24 vs. patching permanent<\/li>\n<li>D\u00e9fense d'attaque vs. contre-r\u00e9action d\u00e9tendue<\/li>\n<\/ul>\n<p>Il existe pour cela une approche relativement simple - et surtout plus ou moins universelle : la mise en miroir au niveau de la base de donn\u00e9es et de l'application, ind\u00e9pendante de l'architecture et de l'infrastructure.<\/p>\n<p>Cette m\u00e9thode, que l'on consid\u00e8re volontiers comme d\u00e9pass\u00e9e \u00e0 l'\u00e9poque des machines virtuelles, des miroirs de stockage et des variantes de clusters les plus diverses, peut justement aussi faire valoir sa force lors d'attaques de ransomware : l'ind\u00e9pendance logique des environnements syst\u00e8me sous-jacents.<\/p>\n<h3>Les gangsters repartent bredouilles malgr\u00e9 une attaque r\u00e9ussie<\/h3>\n<p>Un utilisateur de Libelle ne voulait pas \u00eatre la victime d'une attaque de ransomware. C'est pourquoi celui-ci s'est entra\u00een\u00e9 \u00e0 la situation d'urgence. (L'entreprise est un fabricant de produits alimentaires renomm\u00e9 et ne peut malheureusement pas \u00eatre nomm\u00e9e, car ce secteur est expos\u00e9 en permanence \u00e0 des tentatives d'extorsion et autres attaques).<\/p>\n<p>Le succ\u00e8s de cette entreprise repose sur la qualit\u00e9 de ses produits et sur la disponibilit\u00e9 7 jours sur 7 et 24 heures sur 24 d'un grand nombre de bases de donn\u00e9es MS-SQL. Les patcher en permanence, en interrompant constamment l'exploitation pour cela, n'est pas r\u00e9alisable dans le quotidien de l'entreprise.<\/p>\n<p>C'est pourquoi on a opt\u00e9 pour une autre voie : Les syst\u00e8mes de production fonctionnent \"en l'\u00e9tat\". Les donn\u00e9es actuelles sont transf\u00e9r\u00e9es en permanence de l'environnement productif vers un environnement dit miroir par le biais d'une mise en miroir des donn\u00e9es et des applications.<\/p>\n<p>Il est \u00e9galement patch\u00e9 r\u00e9guli\u00e8rement et de mani\u00e8re actualis\u00e9e, non pas dans les environnements de production, mais sur les syst\u00e8mes miroirs. BusinessShadow fonctionne compl\u00e8tement ind\u00e9pendamment de l'environnement de production, sans serveur partag\u00e9, sans stockage partag\u00e9, bref : Shared Nothing.<\/p>\n<p>Gr\u00e2ce \u00e0 la mise en miroir, les donn\u00e9es actuelles sont toujours pr\u00e9sentes physiquement du c\u00f4t\u00e9 miroir, mais les syst\u00e8mes peuvent \u00eatre entretenus et maintenus \u00e0 jour avec les derniers patchs, ind\u00e9pendamment de l'exploitation productive.<\/p>\n<p>Si une attaque avec un ransomware r\u00e9ussit sur l'environnement de production et que celle-ci est couronn\u00e9e de succ\u00e8s en raison du faible niveau de patch, le syst\u00e8me bascule simplement sur le syst\u00e8me miroir hautement patch\u00e9 et continue \u00e0 travailler en quelques minutes. R\u00e9sultat : l'attaque n'a pas \u00e9t\u00e9 repouss\u00e9e, mais elle a tourn\u00e9 \u00e0 vide.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Mieux vaut wannaswitch que wannacry\" class=\"aligncenter wp-image-28391 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg\" alt=\"Gestion graphique Holm Landrock 1709, libellule, WannaSwitch, WannaCry\" width=\"800\" height=\"480\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-768x461.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-100x60.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-480x288.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-640x384.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-720x432.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h3>Pr\u00e9vention \u00e9galement contre la corruption classique des donn\u00e9es<\/h3>\n<p>La mise en miroir des donn\u00e9es d\u00e9crite ci-dessus est asynchrone. Cela pr\u00e9sente plusieurs avantages par rapport \u00e0 la mise en miroir synchrone, comme c'est souvent le cas pour les solutions de stockage et de cluster : D'une part, il est possible d'utiliser en toute tranquillit\u00e9 les fen\u00eatres de maintenance sur le miroir, car contrairement \u00e0 la mise en miroir synchrone, aucun Two-SiteCommit n'est n\u00e9cessaire, et d'autre part, l'entreprise sort du pi\u00e8ge synchrone.<\/p>\n<p>Si une erreur logique a corrompu le stock de donn\u00e9es de production, le stock de donn\u00e9es sur le miroir est automatiquement corrompu. Les cryptages ou suppressions de ransomware, les attaques de virus, les activit\u00e9s d'application erron\u00e9es, les importations de donn\u00e9es incorrectes, les activit\u00e9s manuelles malveillantes d'utilisateurs internes ou externes ou autres sont autant d'erreurs logiques qui, dans le pire des cas, entra\u00eenent l'arr\u00eat de l'entreprise.<\/p>\n<p>Dans le pire des cas, le travail se poursuit avec des donn\u00e9es erron\u00e9es, ce qui g\u00e9n\u00e8re des d\u00e9penses \u00e9conomiques suppl\u00e9mentaires ou un pr\u00e9judice d'image pour le public.<\/p>\n<p>Cette mise en miroir asynchrone des donn\u00e9es et des applications permet de d\u00e9finir n'importe quel d\u00e9calage temporel entre le syst\u00e8me productif et le syst\u00e8me miroir. Les donn\u00e9es productives actuelles sont d\u00e9j\u00e0 pr\u00e9sentes physiquement sur le syst\u00e8me miroir, mais elles sont maintenues artificiellement en attente dans un entonnoir temporel et ne sont activ\u00e9es logiquement qu'\u00e0 l'expiration du d\u00e9calage temporel d\u00e9fini.<\/p>\n<p>D'un point de vue logique, le syst\u00e8me miroir est donc en permanence en retard sur le syst\u00e8me de production, mais il dispose d\u00e9j\u00e0 du delta des donn\u00e9es sur son propre stockage et peut, s'il le souhaite, le reconstituer de mani\u00e8re ad hoc.<\/p>\n<p>Si une erreur logique, quelle qu'elle soit, se produit dans l'environnement de production, c'est l'instance responsable de l'organisation qui d\u00e9cide du cas de commutation, c'est-\u00e0-dire, selon la structure et les processus de l'entreprise, par exemple le responsable SAP, le propri\u00e9taire de l'application, le responsable DR ou le directeur informatique.<\/p>\n<p>D'un point de vue technique, le meilleur moment possible pour la base de donn\u00e9es est d\u00e9termin\u00e9 et activ\u00e9 sur le syst\u00e8me miroir. La base de donn\u00e9es ou l'application sur le syst\u00e8me miroir est donc mise \u00e0 disposition de mani\u00e8re productive \u00e0 un moment quelconque \u00e0 l'int\u00e9rieur de l'horizon temporel, avec une pr\u00e9cision transactionnelle et une coh\u00e9rence des donn\u00e9es, les utilisateurs et autres applications d'acc\u00e8s se connectent \u00e0 nouveau et peuvent continuer \u00e0 travailler avec des donn\u00e9es correctes.<\/p>\n<p>Un autre avantage de cette mise en miroir asynchrone des donn\u00e9es et des applications est la r\u00e9duction significative des temps de latence, puisque le syst\u00e8me de production ne doit pas attendre le commit du syst\u00e8me miroir.<\/p>\n<p>Ainsi, des concepts DR (Desaster Recovery) pratiques et \u00e9conomiquement int\u00e9ressants sont possibles sur de grandes distances et avec de faibles exigences en termes de volume et de QoS (Quality of Service) sur les lignes r\u00e9seau entre les syst\u00e8mes.<\/p>\n<h3>D\u00e9fis : logiques, physiques, infrastructurels<\/h3>\n<p>Les syst\u00e8mes de secours peuvent \u00eatre exploit\u00e9s non seulement dans des centres de calcul propres, mais aussi, par exemple, sous forme de service aupr\u00e8s d'une \"entreprise amie\" ou d'un prestataire de services \u00e9loign\u00e9 \u00e0 volont\u00e9, ce qui est particuli\u00e8rement fr\u00e9quent dans les PME.<\/p>\n<p>La distance entre le site de production et le site de panne n'est donc plus limit\u00e9e par les possibilit\u00e9s offertes par les technologies DarkFibre, Campus ou Metrocluster, qui ne repr\u00e9sentent que quelques kilom\u00e8tres dans le cas le plus courant.<\/p>\n<p>Les miroirs asynchrones peuvent \u00eatre \u00e9tendus \u00e0 volont\u00e9 en fonction des exigences commerciales et de la structure de l'entreprise, m\u00eame sur diff\u00e9rentes plaques tectoniques. Il est donc possible de mettre en place des concepts de reprise apr\u00e8s sinistre qui s'appliquent \u00e9galement en cas de catastrophe \u00e0 grande \u00e9chelle et qui permettent de maintenir l'exploitation informatique \u00e0 l'\u00e9chelle d'un pays, d'une r\u00e9gion ou m\u00eame du monde entier.<\/p>\n<p>De plus, la mise en miroir des donn\u00e9es et des applications ind\u00e9pendamment de l'architecture lib\u00e8re du dilemme du \"point unique de d\u00e9faillance\" : outre l'architecture \"shared-nothing\" d\u00e9j\u00e0 recommand\u00e9e, les diff\u00e9rentes architectures et infrastructures mat\u00e9rielles sont \u00e9galement prises en charge dans les environnements impliqu\u00e9s.<\/p>\n<p>Outre les int\u00e9r\u00eats technologiques, il faut \u00e9galement tenir compte des int\u00e9r\u00eats \u00e9conomiques. Dans le cas d'architectures homog\u00e8nes, les frais de maintenance sont certes moindres, mais le risque li\u00e9 \u00e0 des pilotes, des patchs de micrologiciels ou des logiciels de contr\u00f4leurs d\u00e9fectueux se r\u00e9percute non seulement sur certains environnements, mais sur tous.<\/p>\n<p>En outre, les consid\u00e9rations commerciales jouent \u00e9galement un r\u00f4le dans les exigences pos\u00e9es aux environnements de production et de secours : Souvent, il suffit que seul le syst\u00e8me de production soit con\u00e7u pour fonctionner durablement de mani\u00e8re performante.<\/p>\n<p>Le syst\u00e8me de d\u00e9faillance peut tout \u00e0 fait \u00eatre con\u00e7u de mani\u00e8re plus petite, il doit simplement \u00eatre \"suffisamment bon\" pour une utilisation qui, esp\u00e9rons-le, ne se produira jamais, et si elle se produit, elle ne sera que temporaire.<\/p>\n<p>Dans la pratique, ces consid\u00e9rations aboutissent souvent \u00e0 ce que, dans le cadre du cycle habituel du mat\u00e9riel, l'\"ancien\" syst\u00e8me productif continue \u00e0 \u00eatre exploit\u00e9 comme nouveau syst\u00e8me de secours. Ainsi, de nombreuses entreprises optent pour la voie m\u00e9diane, entre une architecture homog\u00e8ne et une architecture h\u00e9t\u00e9rog\u00e8ne, dans laquelle au moins deux normes mat\u00e9rielles sont d\u00e9finies, souvent avec des composants de diff\u00e9rents fabricants.<\/p>","protected":false},"excerpt":{"rendered":"<p>Au plus tard depuis les attaques mondiales de ransomware du printemps 2017, les utilisateurs SAP sont \u00e9galement bombard\u00e9s d'offres de fournisseurs informatiques de presque toutes les cat\u00e9gories concernant les mesures de protection possibles et les r\u00e8gles de comportement - mais seules quelques-unes, comme Libelle BusinessShadow, ont pu prouver leur efficacit\u00e9. <\/p>","protected":false},"author":102,"featured_media":28388,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,16508],"tags":[3381,3862,15800],"coauthors":[21837],"class_list":["post-28386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1709","tag-libelle","tag-ransomware","tag-wannacry","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",400,187,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-768x359.jpg",768,359,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-100x47.jpg",100,47,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-480x224.jpg",480,224,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-640x299.jpg",640,299,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-720x336.jpg",720,336,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-960x448.jpg",960,448,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",600,280,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",600,280,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Sp\u00e4testens seit den weltweiten Ransomware-Attacken im Fr\u00fchjahr 2017 werden auch SAP-Anwender von IT-Anbietern nahezu aller Kategorien mit Angeboten zu m\u00f6glichen Schutzma\u00dfnahmen und Verhaltensregeln bombardiert \u2013 doch nur wenige wie Libelle BusinessShadow konnten ihre Wirksamkeit beweisen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-1709\/\" rel=\"category tag\">MAG 17-09<\/a>","author_info_v2":{"name":"Holm Landrock, journaliste sp\u00e9cialis\u00e9 en informatique","url":"https:\/\/e3mag.com\/fr\/author\/holm-landrock\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/102"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=28386"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/28386\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/28388"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=28386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=28386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=28386"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=28386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}