Eagle Eye Networks

Méfiez-vous des Imposteurs du Cloud

juillet 20, 2017 Sheri James

Beware Of Cloud Imposters

Nous avons récemment eu une discussion avec un client au sujet de la cybersécurité de leur fournisseur de contrôle d’accès avec « cloud factice ». Il leur a été vendu un système de contrôle d’accès qui était censé être basé sur le cloud. Dans les faits par contre, ce n’était pas du tout le cas. Il s’agissait simplement d’un logiciel traditionnel que l’entreprise gérait à partir d’un serveur distant, et auquel ils avaient ajouté la mention « solution cloud ».

Une véritable solution cloud supporte plusieurs utilisateurs (multi-tenant), avec une croissance d’échelle à la demande, et une facturation à la carte. Il y a une définition NIST de ce qu’est le vrai « cloud computing » qui a été globalement acceptée et indique les cinq caractéristiques essentielles du « cloud computin ». Les fausses solutions cloud n’en ont aucune.

Nous avons demandé à notre client l’adresse IP de son « serveur » d’accès au cloud, et nous avons effectué une analyse rapide et gratuite de sa sécurité. Il a été immédiatement catégorisé « F ». C’est fort probable que n’importe quel hackeur pourrait y accéder sans problème. C’est le niveau de sécurité le plus bas possible. Autant laisser déverrouiller la porte et même la laisser entrouverte au profit des cambrioleurs.

f-Report

Dans le même temps, nous avons lancé une analyse similaire sur le système de contrôle d’accès Brivo OnAir. Le rapport se trouve ci-dessous. Vous pourrez constater qu’il est sécurisé. Il est géré par des professionnels et c’est un véritable système cloud.

brivo-report-1024x486

À présent, le problème que nous rencontrons dans l’industrie de la Sécurité Matérielle, ce sont les publicités mensongères. Voici quelques exemples de la fiche technique du faux Cloud :

  • Chiffrement de Certification SSL 2048 bit
  • Chiffrement matériel TLS 1.2 (Transport Layer Security)
  • Temps de Fonctionnement 99,999%
  • Architecture de Serveurs Distribués pour la sécurité et la performance
  • Chiffrement TLS avec le matériel de terrain
  • Authentification en Deux Étapes
  • Redondances inhérentes
  • Alarmes en temps-réel – ZERO TEMPS DE LATENCE
  • Test de Vulnérabilité – qui fournit un suivi continu des menaces de tierces parties et un scan de vulnérabilités par le biais de Veracode et d’Amazon Web Services

Tout ça semble très intéressant, mais la plupart de ces allégations sont fausses et certaines ne sont pas pertinentes. Voici les faits :

  • Ils ne font pas de test de vulnérabilité continus des tierces parties. Notre simple scan amateur a trouvé 10 vulnérabilités différentes qui n’ont pas été corrigées. Ou peut-être qu’ils effectuent des scans, mais qu’ils n’en font rien ensuite !
  • Il est impossible d’avoir ZERO TEMPS DE LATENCE – à moins d’avoir trouvé le moyen d’aller plus vite que la vitesse de la lumière.
  • Le rapport montre qu’ils n’utilisent pas TLS 1.2, mais plutôt une version plus ancienne.
  • Vous n’aurez pas des temps de fonctionnement à 99,999% parce qu’ils utilisent Amazon Web Services (AWS) et Amazon ne garantit rien de tel – et se servir de plusieurs serveurs sur Amazon ne sert à rien non plus, parce que l’ensemble des infrastructures Amazon pourraient avoir des problèmes.
  • « Redondances Inhérentes ? » Les redondances ne sont jamais inhérentes – il faut les mettre en place.

Morale de l’histoire : acheteurs, méfiez-vous ! Dans le monde de la sécurité matérielle, il y a des charlatans qui proposent du « cloud » et des solutions « SAAS », qui ciblent les personnes peu averties. Vous pouvez en être victimes.

Notre conseil :

  1. Demandez conseil à un professionnel de l’IT lorsque vous prenez votre décision.
  2. Ne faites pas confiance à tout ce que le vendeur met sur sa fiche technique.
  3. Renseignez-vous sur la réputation des personnes qui gèrent l’entreprise.
  4. Vérifiez les références.
  5. Assurez-vous que c’est une VRAIE SOLUTION CLOUD avec une cybersécurité réelle.

Tags

D'autres articles qui pourraient vous intéresser

loading

Bug de Sécurité Cloudflare

Eagle Eye Networks n’utilise pas Cloudflare – un service d’amélioration de performances pour sites web. Il y a eu un problème de sécurité relativement grave qui a été détecté par…

février 27, 2017 Sheri James

Méfiez-vous des Imposteurs du Cloud

Nous avons récemment eu une discussion avec un client au sujet de la cybersécurité de leur fournisseur de contrôle d’accès avec « cloud factice ». Il leur a été vendu…

juillet 20, 2017 Sheri James

Cyberattaque – Caméras D.C.

Au cours des derniers mois, il a été signalé que de plus en plus d’appareils IoT, y compris les DVRs et cameras ont été compromis et s’avèrent vulnérables aux cyberattaques.…

janvier 31, 2017 Sheri James