blog ID-INFO

Votre IBM i présente des failles de sécurité que vous ignorez. Et elles peuvent être réparées.

L’IBM i a acquis une réputation de fiabilité basée sur des décennies de performance et de disponibilité pour de bonnes raisons. Malgré cela, au fur et à mesure que le système d’exploitation et les apparitions d’IBM i ont évolué, il y a des failles de sécurité que beaucoup d’utilisateurs ignorent. Sacrebleu ! Comment cela se fait-il ?

Considérez que le système d’exploitation IBM i compte plus de 16 milliards de lignes de code. C’est gros et complexe. L’administration IBM est plus sophistiquée qu’elle n’y parait. Très peu d’experts IBM i savent ce qu’il se passe réellement à l’intérieur. 

Je m’explique : après des décennies de développement de logiciels sur IBM i, les programmeurs écrivaient du code pour contrer les problèmes d’entreprise. Ces développeurs n’ont pas été formés aux cyberattaques que nous avons aujourd’hui. Trop souvent les administrateurs et programmeurs IBM i copiaient des profils utilisateurs pour de nouveaux utilisateurs qui, à leur insu, permettaient à des nouveaux utilisateurs d’avoir accès aux données confidentielles.

Traduction de l’article original de Robert Losey :  https://bit.ly/36cdJfN

5 ans de violation non détectée de sécurité de carte de crédit

A titre d’exemple, une entreprise a découvert récemment que ses informations de carte de crédit critiques avaient été récoltées pendant 5 ans sans être détectées. 5 ans ! Aïe, comment est-ce possible ? Cette entreprise a embauché un expert de la « Payment Card Industry » (PCI) pour traiter les paiements par carte de crédit. Ce programmeur installait un programme qui récoltait les informations de crédit et transmettait les informations à un destinataire inconnu. Cet escroc est parti à la fin de sa mission. Son programme tournait tous les jours pendant 5 ans… et personne dans l’équipe informatique n’était au courant de ce qu’il se passait jusqu’à ce qu’une récente évaluation de sécurité découvre ces applications inconnues.

Les risques d’initiés peuvent être un énorme trou… surtout si vous ne savez pas quoi chercher.

 

DDM et DRDA peuvent avoir une grande exposition à la sécurité

La gestion des données distribuées (DDM) et l’architecture de base de données relationnelle distribuée (DRDA) ont des points d’exit. S’il n’y a pas de mots de passe pour DDS et DRDA, ces points de sortie ne peuvent pas être vus par le SIEM (informations de sécurité et gestion des événements.)

Le « poison » DNS pose un faux SIEM – ce que le hacker veut que vous voyiez – PAS le vrai SIEM.

SolarWinds a enregistré 60 000 violations pendant plus de 12 mois. Le SIEM était celui que les hackers voulaient que les utilisateurs voient – pas le vrai SIEM. Cela était réalisé avec le poison DNS. Il présente un SIEM que l’attaqueur veut que l’utilisateur voit. Pas le réel SIEM

 

Comment pouvez-vous protéger votre système et vous-même contre ces failles de sécurité ?

Ce qu’il faut comprendre :

  • Qui accède aux données ?
  • Comment les données sont-elles vues ?
  • Des utilisateurs non autorisés accèdent-ils aux données avec des profils utilisateurs et des autorités copiés ?
  • Pourquoi l’évaluation de la sécurité CIS IBM i ?

CIS est le plus grand consortium d’experts en technologie qui comprennent par une technologie spécifique où se cachent les failles de sécurité. L’évaluation de la sécurité CIS IBM i est conçue spécifiquement pour IBM i.

Ce n’est que jusqu’à ce que nous puissions évaluer, analyser et déterminer comment chaque risque IBM i identifié est utilisé, si la sécurité IBM i est utilisée correctement et avec l’autorité appropriée, que nous pouvons élaborer des plans de travail de correction.

Vous avez des questions concernant la sécurité sur votre IBM i ? Alors contactez-nous au 01 88 32 12 34, ou via le formulaire de contact.

Partager cet article