Quand vous publiez des fichiers dans vos répertoires Web, il faut comprendre comment les permissions changent quand vous copiez ou déplacez des fichiers. Quand vous les copiez, ils héritent toujours des permissions du répertoire cible. Mais quand vous déplacez un fichier à l'intérieur du même volume NTFS, les permissions restent
Protéger le Webroot (3)

les mêmes. Quand vous
déplacez un fichier dans un volume
NTFS différent, le fichier hérite des
permissions du dossier de destination.
Par conséquent, il faut vérifier les permissions
des fichiers après avoir publié
le contenu du Web.
Donner l’attribut lecture seule aux
fichiers de contenu du Web est une
technique qui n’est pas directement
associée aux permissions de fichiers,
mais qui mérite attention. N’importe
qui peut changer ces attributs, mais
l’attaque est quand même plus compliquée.
Ainsi, si des intrus peuvent écrire
des fichiers mais ne peuvent pas exécuter
des programmes, ils ne peuvent
pas changer les attributs lecture seule
pour écraser ou modifier les fichiers
existants.
Compte tenu de la sensibilité particulière
du Webroot, il est indispensable
d’auditer les modifications apportées
à ces fichiers et répertoires.
Auditez toutes les actions d’accès infructueux
et réussies, excepté les lectures.
Cette façon de faire peut enfler
les journaux d’événements, mais l’enregistrement
d’activité détaillé peut
être un avantage. J’ai récemment recueilli
des preuves pour un client après
qu’un intrus ait pénétré dans sa base
de données interne et ait accédé aux
informations client sensibles. J’ai
constaté que l’intrus avait placé certains
fichiers dans les répertoires Web
du client et les avait supprimés par la
suite. Si le client avait audité les répertoires
Web, j’aurais pu déterminer
exactement quand l’intrus avait créé et supprimé les fichiers et les noms de fichiers,
et aussi le compte utilisateur
que l’intrus avait utilisé.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
