Page 13 - TNR-V01N1
P. 13

The cybersecurity provider appointed to perform the     • Négociation de rançon, dans le but de réduire le
        immediate data and system recovery services will perform   montant de rançon à payer tout en obtenant la clé de
        a first evaluation on the work to be done and provide a   décryptage
        Statement of Work (SoW) to the insurance company. If this   • Décryptage et récupération de données
        is approved, the recovery work will go ahead, under the
        guidance of the breach coach.                         2)  Criminalistique (si les données ont été
                                                              exfiltrées)
        Post-cyberattack recovery tasks typically fall in one of three   • Collecte de preuves
        big categories:                                         • Enquête sur les causes profondes, évaluation des
                                                                  compromis
        1)  Ransomware negotiations (if a ransom is
        involved)                                             3)  Correction après la violation
          • Evidence collection                                 • Collecte de preuves après l’atteinte à la vie privée
          • Ransomware negotiation, with the aim of reducing the   • Aide et correction pour
            ransom and still get the decryption key                 o Décryptage des données
          • Decryption and data recovery                            o Examen de la vulnérabilité du réseau
                                                                    o Active Directory/Contrôleur de domaine
        2)  Forensics (if data has been extracted)                  o Infrastructure de l’hyperviseur
          • Evidence collection                                     o Examen de la vulnérabilité des systèmes de
          • Root-cause investigation, compromise assessment           messagerie

        3)  Post-breach remediation                                 o Reconstruction du serveur
                                                                    o Reconstruction de sauvegarde
          • Post-breach evidence collection                     • Sécurité des solutions Infonuagique
          • Help and remediation for                            • Découverte électronique (eDiscovery)
              o  Decrypting data                                • Recherche sur le Dark Web
              o  Network vulnerability review
              o  Active Directory /Domain Controller          Le scénario que nous venons de décrire implique une
              o  Hypervisor infrastructure                    compagnie d’assurance, un coach en récupération de
              o  Email systems vulnerability review           cyber-attaque et un service de conseil technique externe.
              o  Server re-build                              On ne peut pas prendre toutes ces ressources pour acquis.
              o  Backup re-build                              L’expérience montre cependant que le fait d’avoir accès à
          • Cloud solution security                           une équipe d’experts, qui traitent de ces questions tous les
          • e-Discovery                                       jours, rend le processus de récupération beaucoup moins
          • Dark web search                                   stressant et augmente les chances d’un rétablissement
                                                              plus rapide. D’autres éléments qui aident invariablement
        The scenario above involves an insurance company, a   dans de telles circonstances sont un plan de reprise après
        breach coach and an outsourced technical consulting   sinistre (DRP) bien structuré et bien exercé, un plan de
        service. Not all companies are insured, nor will they   continuité des activités (BCP) et une base de données de
        necessarily have access to all these specific resources.   gestion de la configuration (CMDB) à jour.     ■
        Experience shows however that having access to a team
        of experts, who deal with these issues every day, make
        recovery significantly less stressful and increase the    Note de la rédaction : Surveillez la deuxième
        chances of a speedier recovery. Another element that      partie de cet article dans l’édition du printemps
        invariably helps in such circumstances is a well-structured,   2023 du magazine de Résiliennce du Vrai Nord.
        well-practiced and well-tested disaster recovery plan.   ■

            Editors’ note: Watch for the second part of this       Thibault Dambrine est un
            article in the Spring 2023 edition of True North     consultant en TI chez Keyera
            Resilience magazine.                                 Corp. (keyera.com) à Calgary,
                                                               en Alberta. Au moment d’écrire
                                                                  cet article, il travaillait chez
            Thibault Dambrine is an IT consultant with Keyera Corp.   CyberClan (www.cyberclan.
             (keyera.com) in Calgary, Alberta. At the time of writing,   com). L’auteur remercie tous
           he was working for CyberClan (www.cyberclan.com). The   les critiques qui ont contribué
          author thanks each and every reviewer that helped make   à faire de cet essai ce qu’il est
          this essay what it has become. Thibault can be reached at   devenu. Thibault est joignable
                                        dambrine@gmail.com.          à dambrine@gmail.com.



                                                                                                           13
        Magazine de RÉSILIENCE du vrai nord - Automne 2022
   8   9   10   11   12   13   14   15   16   17   18