Mythes courants sur la sécurité des ordinateurs centraux

Table des Matières

Les ordinateurs centraux existent depuis plus de 50 ans et restent un élément essentiel de l’infrastructure informatique de nombreuses entreprises. Cependant, il existe de nombreux mythes sur la sécurité des ordinateurs centraux qu’il convient de démystifier. Dans cet article de blog, nous allons passer en revue quelques mythes courants sur la sécurité des ordinateurs centraux, qu’il s’agisse de penser qu’ils sont impossibles à pirater et isolés du reste du monde ou de croire qu’ils n’ont pas besoin de test d’intrusion pour être sécurisés.

Les ordinateurs centraux sont impossibles à pirater

Les ordinateurs centraux sont des ordinateurs à haute performance qui traitent des milliards de calculs et de transactions simples en temps réel :

  • Bases de données commerciales
  • Serveurs de transaction
  • Applications nécessitant résilience, sécurité et souplesse

Bien que les ordinateurs centraux soient sûrs parce que leur architecture simplifiée ne comporte pas de points d’extrémité vulnérables, il n’est pas impossible de les pirater. Les ordinateurs centraux sont souvent la cible de cyberattaques sophistiquées en raison des données précieuses qu’ils traitent et stockent. Plusieurs banques, qui représentent un pourcentage important des utilisateurs d’ordinateurs centraux, ont été attaquées ces dernières années.

  • En 2016, la banque centrale du Bangladesh a été piratée et 81 millions de dollars ont été volés sur son compte à la Federal Reserve Bank of New York. Ses principaux systèmes étaient connus pour être des ordinateurs centraux.
  • En 2014, les systèmes centraux de JPMorgan Chase & Co. ont été violés par des pirates informatiques qui ont volé les informations personnelles de plus de 76 millions de ménages et de sept millions de petites entreprises.

Ces exemples montrent que les ordinateurs centraux ne sont pas impénétrables aux cyberattaques, malgré leur réputation de haute sécurité. Les ordinateurs centraux doivent être constamment surveillés et mis à jour avec les derniers correctifs de sécurité afin de réduire le risque de violation.

Les ordinateurs centraux sont isolés du reste du monde

Les ordinateurs centraux sont tout aussi connectés à l’internet que n’importe quel autre ordinateur, car leurs applications doivent être accessibles aux utilisateurs du monde entier. Les ordinateurs centraux peuvent être physiquement isolés du reste du réseau en étant placés dans un centre de données, mais les cas d’utilisation modernes exigent qu’ils soient constamment en ligne.

Les utilisateurs d’ordinateurs centraux doivent pouvoir accéder aux applications et aux données de l’ordinateur central à partir de leur ordinateur de bureau, de leur ordinateur portable ou de leur appareil mobile. Ce niveau d’accessibilité fait des ordinateurs centraux une cible d’attaque au même titre que d’autres types de systèmes modernes.

On pense généralement que les ordinateurs centraux utilisent une technologie ancienne, qui les isole des technologies plus récentes et de l’internet. Cependant, les ordinateurs centraux ont constamment évolué depuis leur création et sont plus que jamais connectés au reste du monde. Comme le résume IBM, «l’Internet lui-même repose en grande partie sur de nombreux ordinateurs centraux interconnectés qui servent de plaques tournantes et de routeurs».

Les ordinateurs centraux n’ont pas besoin de test d’intrusion pour être sécurisés

La sécurité des ordinateurs centraux est souvent considérée comme impénétrable, de sorte que les test d’intrusion sont jugés inutiles. Cependant, les ordinateurs centraux doivent être testés pour détecter les vulnérabilités, comme n’importe quel autre type de système informatique.

Les tests de pénétration peuvent aider les utilisateurs d’ordinateurs centraux à identifier les faiblesses en matière de sécurité et à prendre des mesures pour les atténuer. En simulant une attaque sur un système central, les spécialistes en test d’intrusion peuvent évaluer les risques et l’impact potentiel d’une cyberattaque réussie.

Les fabricants d’ordinateurs centraux, tels qu’IBM, déclarent que chaque utilisateur d’ordinateur central est responsable de l’identification et de l’atténuation des faiblesses de sécurité de son système central, tant au niveau du logiciel que du matériel. C’est là que les compétences hautement spécialisées requises pour effectuer des test d’intrusion efficaces sont utiles.

Le test d’intrusionordinateur central est une évaluation qui vous permet de tester la sécurité des composants suivants de l’ordinateur central :

Accès à la bibliothèque

L’accès à la bibliothèque de l’ordinateur central est utilisé pour lire et écrire les données de l’ordinateur central. Les attaquants peuvent cibler ce composant pour accéder aux données de l’ordinateur central, puis les exfiltrer ou les manipuler à leurs propres fins.

codé en dur

Les mots de passe de l’ordinateur central sont utilisés pour authentifier les utilisateurs et leur donner accès aux données de l’ordinateur central. Comme pour tout autre type de technologie, les mots de passe constituent souvent le maillon faible de la sécurité d’un système en raison de politiques de mots de passe insuffisantes ou de messages d’erreur détaillés à l’intention des utilisateurs.

Autorité de commandement et ensembles de données JES2/JES3

L’autorité de commande et les ensembles de données JES2/JES3 de l’ordinateur central sont utilisés pour gérer les travaux et les données de l’ordinateur central, ainsi que pour fournir un accès aux applications de l’ordinateur central. Les attaquants peuvent cibler ce composant comme point d’entrée, car les utilisateurs des commandes JES disposent souvent d’un accès privilégié à l’ordinateur central.

Sous-systèmes MVS

Les sous-systèmes MVS de l’ordinateur central assurent la disponibilité de l’ordinateur central et permettent l’accès aux données de l’ordinateur central. Les sous-systèmes MVS peuvent constituer une cible attrayante pour les attaquants car leurs utilisateurs disposent souvent d’un accès privilégié, ce qui fait de ce composant une cible pour une attaque par élévation de privilèges.

Routines SVC

Les routines SVC de l’ordinateur central permettent aux utilisateurs d’accéder aux services de l’ordinateur central, tels que l’impression ou le transfert de fichiers. Les attaquants peuvent cibler ce composant pour accéder aux données ou aux services de l’ordinateur central, notamment par le biais des routines de vidage SVC.

Privilèges de l’utilisateur

Les privilèges des utilisateurs de l’ordinateur central sont utilisés pour accorder aux utilisateurs de l’ordinateur central l’accès aux données et aux services de l’ordinateur central. Les attaquants peuvent cibler ce composant pour accéder aux données ou aux services de l’ordinateur central, par exemple par le biais d’une attaque d’escalade des privilèges.

Emballer

Dans les années 1990, la création d’ordinateurs moins puissants utilisant le modèle client/serveur a amené les ordinateurs centraux à étendre leurs capacités grâce au service Web, à l’autonomie, à la reprise après sinistre et à l’informatique en grille. Toutefois, comme ils ont continué à jouer le rôle de plaques tournantes dans les plus grands réseaux distribués, y compris l’internet, leur sécurité est également devenue une préoccupation majeure.

Parmi les principaux risques cybernétiques qui menacent les organisations, on trouve des vulnérabilités que les attaquants exploitent généralement dans les systèmes centraux, notamment par le biais d’attaques de type phishing, ransomware, malware ou credential stuffing. Lorsque les ordinateurs centraux ne sont pas protégés, les attaquants peuvent facilement exploiter les vulnérabilités pour accéder aux données ou aux services de l’ordinateur central.

Contactez-nous si vous avez besoin d’aide pour améliorer la sécurité de votre ordinateur central.

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Partager cet article sur les médias sociaux :

Articles de Blogue Récents

Services en Vedette

Catégories

Les Derniers Articles de Blogue de Vumetric

Qu’il s’agisse des dernières tendances du secteur ou des bonnes pratiques à adopter, apprenez-en davantage sur la cybersécurité:

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.