Le business de la sécurité des données est en plein essor !

Publié: 2018-02-01

Ceci est un extrait du livre 'Breach: Remarkable Stories of Espionage and Data Theft and the Fight to Keep Secrets Safe' de Nirmal John . Nirmal John a travaillé dans la publicité et le journalisme. Il était auparavant rédacteur en chef adjoint de Fortune.

Ce livre met en lumière plusieurs incidents jusqu'ici passés sous silence. Il a des cas de piratage, de vol de données, de phishing, parmi beaucoup d'autres. Même s'il se concentre sur l'Inde, Nirmal John s'efforce de montrer les liens entre les réseaux internationaux clandestins travaillant à saper la sécurité des données. Cet extrait est extrait du chapitre "WHITE HAT Is GREEnBACK". Cet extrait met en lumière la routine normale de Saket Modi, un jeune PDG d'une société de sécurité des données, Lucideus.

Peur. Urgence. Désespoir. Panique. Les thèmes dominants qui appellent à l'aide sont presque toujours les mêmes. Presque tous ceux qui travaillent dans le secteur de la cybersécurité savent ce que c'est que de recevoir cet appel, surtout au milieu de la nuit. Il fut un temps où les cambriolages étaient d'abord signalés à la police. Mais le crime lui-même changeant de nature, la façon dont il est signalé change également. Les flics n'ont aucun contrôle sur la criminalité new-age et le vol de données. Composer le 100 ne vous mènera peut-être pas loin en matière de violation de données.

Saket Modi reçoit ces appels depuis quelques années maintenant. Modi est un jeune homme d'une vingtaine d'années au visage de bébé qui possède un charme facile. Son entreprise s'appelle Lucideus. C'est un mélange de deux noms des écritures anciennes - Lucifer, le mot latin qui a été utilisé pour décrire le diable, et Zeus, la divinité grecque suprême qui, entre autres choses, rendait la justice.

Le mash-up est censé être une référence à la façon dont le « mauvais » et le « bon » se rejoignent en ligne. L'ancien bureau de Modi sur le marché de la zone de développement de Safdarjung, près de l'IIT à Delhi, était petit et décoré avec goût en blanc (peut-être pour accentuer l'idée du hacker au chapeau blanc). Il a depuis déménagé dans un nouvel espace beaucoup plus grand à Okhla, toujours aménagé avec goût, toujours en blanc.

Il a commencé quand il était adolescent, aidant les entreprises à enquêter sur les violations et à renforcer leur cybersécurité. Sa réputation soigneusement construite en tant que jeune hacker au chapeau blanc lui a valu de nombreux projets au fil des ans. Ces jours-ci, il fait partie de ceux qui conseillent le gouvernement indien sur les questions de cybersécurité.

Briser le blog UpGrad
La plupart de ses projets pour les entreprises ont commencé par un appel d'une voix chargée de panique. Modi se souvient particulièrement d'un appel datant de près de cinq ans. C'était le directeur général de l'une des plus grandes sociétés de services indiennes à l'autre bout du fil. Le PDG s'est présenté. Il avait rencontré Modi en marge d'une conférence ; ils avaient échangé des cartes de visite et le directeur général avait récupéré la carte de Modi pour l'appeler.

«Nous pensons que nous sommes en grande difficulté. À quelle vitesse pouvez-vous vous rendre à Bangalore ? »
Modi était habitué à de telles demandes de cadres paniqués. Il a demandé un peu plus de contexte sur ce qui n'allait pas exactement.

"Le PDG de l'un de mes cinq principaux clients, qui est un grand nom international, m'a appelé plus tôt dans la journée. Il m'a demandé d'arrêter immédiatement toutes les opérations que je faisais pour son entreprise. Il n'a pas expliqué pourquoi. Il a juste dit qu'il m'appellerait plus tard pour m'expliquer davantage.

Il s'agissait d'un client qui a contribué pour une part très importante au chiffre d'affaires de la société indienne. Des centaines d'employés de l'entreprise indienne travaillaient sur les projets du client.
«Je soupçonne qu'il y a eu une brèche, à cause de laquelle tout cela pourrait se produire. Il y a quelques autres choses qui expliqueraient cette réaction du client. La vérité est que je ne peux en aucun cas me permettre de perdre ce client », a avoué le dirigeant.

Saket Modi a pris le vol suivant pour Bangalore.

C'est lorsqu'il est arrivé au bureau du directeur général que Modi s'est rendu compte qu'il n'était pas le seul à avoir reçu un appel de sa part. Là, assis dans la salle de conférence et attendant d'être informés, se trouvaient des experts en cyber-criminalité de grands cabinets comptables et d'autres chercheurs en sécurité comme lui.

Même si c'était la norme en ce qui concerne la façon dont les entreprises indiennes ont réagi dans de telles situations, Modi dit qu'il a été surpris. Il dit que c'est devenu une pratique courante lorsqu'il s'agit d'enquêter sur des violations - l'entreprise ciblée invite les noms connus pour avoir une expérience en cybercriminalité pour un briefing après un incident, puis donne le travail à celui qui offre le moins cher. La question qu'il se pose est de savoir si les questions de sécurité peuvent être traitées comme les autres relations fournisseurs, notamment en situation de crise ?

C'est probablement ainsi que les choses fonctionnent dans de nombreuses entreprises indiennes mais, comme il le souligne avec un mécontentement évident, ce n'est pas ainsi que le protocole de sécurité et de violation devrait se dérouler, en particulier dans une situation de crise. 'La sécurité n'est pas une affaire L1.'

Le chef de l'exécutif a informé l'assemblée de la situation. Il y avait bien eu une brèche. Il recherchait des partenaires capables de déployer immédiatement des ressources pour trouver les vulnérabilités qui avaient conduit à la violation et qui pourraient aider à les colmater. C'était le seul moyen de convaincre le client de ne pas résilier le contrat.

Modi s'est retrouvé avec le projet même si ses honoraires étaient élevés. Il a fait venir son équipe de New Delhi et, au cours de l'enquête, a découvert plusieurs vulnérabilités dans l'organisation qui avaient entraîné la violation.

L'équipe a commencé par se pencher sur les journaux d'accès qui répertorient les demandes de fichiers individuels à partir d'un site Web. Ils ont ensuite isolé les secteurs compromis et les ont mis en bac à sable. Cela signifiait qu'ils utilisaient une machine distincte, non connectée au réseau principal de l'entreprise, pour exécuter des programmes et tester le comportement du code malveillant.

L'idée derrière cela était de déduire s'il y avait des modèles dans le type de données qui étaient compromis. S'ils pouvaient découvrir un modèle, cela pourrait théoriquement les conduire au pirate informatique.

Malheureusement, comme dans de nombreux cas de ce type, dit Modi, il n'a pas pu identifier la source de la violation car ses origines étaient au-delà des frontières indiennes et cachées dans une piste complexe d'adresses IP. Son équipe n'a pas pu déterminer avec certitude l'emplacement, mais ils ont poussé le directeur général et son entreprise à renforcer chaque facette de son protocole de sécurité.

Le client a poursuivi l'arrêt de la gestion de ses opérations par la société indienne pendant un mois, tandis que Modi et son équipe ont travaillé à la refonte du système de sécurité de la société indienne. Un mois plus tard, Modi a eu un appel avec le PDG du client international de l'entreprise pour détailler les mesures qu'ils avaient prises pour s'assurer que des violations telles que celle qui s'était produite ne se reproduiraient pas. Plus tard, le client a envoyé une équipe pour auditer les changements, et ce n'est que lorsqu'il a été satisfait que le client a permis à l'entreprise de reprendre le travail sur ses projets. Cela a coûté à l'entreprise indienne des milliers d'heures facturables, sans parler des dommages à sa position face au client.

Si vous aimez cet extrait et que vous voulez lire des histoires à suspense réelles pleines de pirates, de policiers et d'entreprises, vous pouvez lire le livre ; 'Brèche' de Nirmal John.

Conclusion

Si vous souhaitez en savoir plus sur le Big Data, consultez notre programme PG Diploma in Software Development Specialization in Big Data qui est conçu pour les professionnels en activité et fournit plus de 7 études de cas et projets, couvre 14 langages et outils de programmation, pratique pratique ateliers, plus de 400 heures d'apprentissage rigoureux et d'aide au placement dans les meilleures entreprises.

Apprenez des diplômes en génie logiciel en ligne dans les meilleures universités du monde. Gagnez des programmes Executive PG, des programmes de certificat avancés ou des programmes de maîtrise pour accélérer votre carrière.

Améliorez vos compétences et préparez-vous pour l'avenir

Programme de certificat avancé en Big Data de l'IIIT Bangalore