Le Règlement Général sur la Protection des Données (RGPD) doit entrer en vigueur le vendredi 25 mai 2018. Avec des amendes pouvant atteindre 20 millions d’euros ou 4% du chiffre d’affaires mondial si ce montant est plus élevé, les sanctions prévues en cas de non-conformité défrayent la chronique.

En parallèle, le système de nom de domaine (ou DNS), qui permet d’acheminer le trafic Internet vers les destinataires prévus, représente une menace largement ignorée alors qu’il constitue la principale source d’exfiltration de données. IDC considère cela comme un « domaine qui est souvent négligé par les organisations – généralement parce qu’elles n’ont pas conscience de son existence ».

Le manque de connaissances sur l’exfiltration DNS (DNS et GDPR, ou quand sécurité et réglementation se retrouvent) facilite les attaques malveillantes qui consistent à cacher puis à chiffrer les données à voler, à l’intérieur d »étiquettes d’adresse’ en apparence légitimes. Celles-ci sont utilisées par les serveurs DNS pour acheminer le trafic entrant et sortant des serveurs publics. La solution que suggèrent les analystes est semblable à celle utilisée pour détecter les comportements malveillants dans le trafic réseau – mais au niveau plus fondamental du DNS.

« Le RGPD concerne uniquement le risque pour les entreprises. En 2018, l’exfiltration des données va changer la donne et affecter les organisations à l’échelle mondiale et non pas se limiter à celles qui sont établies dans l’UE, explique Duncan Brown, analyste chez IDC sur la base d’un rapport réalisé pour EfficientIP. La sécurité de DNS accrue est une couche de protection supplémentaire permettant de préserver la confidentialité des données circulant sur les réseaux et des clients. Ce qui doit préserver la réputation et rendre le RGPD possible. »

Des actions à mettre en place ?

La détection des attaques DNS peut comprendre l’analyse des modèles de trafic DNS, le fait de mettre en liste noire les sources de trafic compromises, voire une analyse sophistiquée des paquets avec possibilité de mise en quarantaine du trafic suspect. De telles actions, même aujourd’hui où nous sommes plus que jamais proches de l’entrée en vigueur du RGPD, ne sont pas en place dans toutes les organisations.

Outre le fait de détecter les comportements menaçants probables grâce à l’analyse de DNS, certaines contre-mesures défensives, telles que la séparation du cache de DNS et des fonctions récursives constituent une réaction efficace aux attaques DNS. Ces attaques peuvent entraîner le vol de milliers de dossiers personnels en quelques minutes.