Pour gérer vos consentements :
Actualités: ENTREPRISE

Criminels à deux octets : les effets induits par les menaces avancées persistantes

Florent Fortune, Websense

Par Florent Fortuné, Directeur Technique Europe du Sud, Websense

Comme l’indique notre dernier rapport sur les menaces, plus de la moitié des attaques pour vol de données surviennent via Internet. De nombreux professionnels pensent déjà prendre les mesures nécessaires pour se protéger. La cyber-sécurité constitue toujours la préoccupation majeure des entreprises de toute taille.

Nous observons aujourd’hui des entreprises qui font part de pertes significatives engendrées par des attaques, qui ciblent même les éléments les moins générateurs de chiffre d’affaires. Ceci est en parti dû à l’essor des menaces avancées persistantes. Elles résultent de groupes criminels spécialisés, bien financés et aux techniques avancées. Au fil du temps, les technologies impliquées dans les incidents majeurs ayant fait les unes des journaux deviennent accessibles en kits à faible coût. Cela a toujours été le cas, cependant la différence aujourd’hui réside dans le fait que le cycle de vie des programmes malveillants s’est considérablement accéléré. La différence de délai pour développer un programme malveillant innovant à plus d’1 million d’euros et un kit prêt à l’emploi à 17 euros se traduit en mois et non plus en années. Combinez cela avec le déploiement des correctifs médiocres toujours présents dans les entreprises de toute taille et vous obtiendrez un dangereux cocktail.

Ainsi, tout pirate éventuel peut causer des dommages de plusieurs milliers d’euros avec peu d’apport ou de savoir-faire technique. Grâce aux mêmes stratégies avancées utilisées par les pirates de grande envergure, les cybercriminels de niveaux inférieurs se concentrent sur le vol de données ou d’informations privées. Ils peuvent s’avérer très nuisibles pour les entreprises de toute taille car leurs méthodes sont de plus en plus techniques et variées.

Quatre jours après l’attaque Aurora lancée contre Google en janvier dernier, le code exploité était disponible dans le monde entier. En 18 mois, 5 800 attaques avaient exploité exactement le même code. Au fil du temps, de plus en plus de personnes tentent de se procurer ce type de code, loin de perdre en puissance. Le risque s’intensifie même pour les entreprises qui ne se sont pas considérées comme des cibles potentielles.

Les acteurs les plus importants ne sont pas non plus à l’abri de ces attaques, ceux-là même qui pensent souvent que leurs méthodes de défense existantes suffisent. Combien d’entreprises maîtrisent totalement leur gestion des correctifs ? Certaines peuvent retarder la mise en œuvre de correctifs ou les fournir par lots en une seule fois. Mais plus ce retard est important, plus l’efficacité des programmes malveillants est renforcée et le cycle de vie de l’exploit allongé. C’est la raison pour laquelle ces exploits en kit sont toujours utilisés : même s’il existe des correctifs, les exploits touchent assez de machines pour que les pirates se donnent la peine de les déployer.

Ce qu’il faut retenir ici est que les programmes malveillants modernes peuvent facilement contourner de nombreux systèmes de sécurité existants. Les mesures de sécurité basées sur des signatures comme les antivirus et les pare-feux ne sont pas adaptées aux programmes malveillants avancés. Vous ne pouvez donc pas vous fier à ces technologies ou à une gestion des correctifs pour protéger votre entreprise. Et le fait qu’une entreprise ne soit pas un organisme public ni une multinationale ne signifie pas qu’elle ne représentera pas une cible potentielle aux yeux des cybercriminels.

Vous devez examiner le contenu du trafic entrant et sortant afin de réduire les risques. Car si vous combinez ces exploits à des techniques d’ingénierie sociale bien conçues, les entreprises seront toujours des victimes faciles à atteindre. Il faut à présent examiner, en temps réel, le contenu de chaque site Web visité et de chaque e-mail pour lutter efficacement contre le cycle de vie de ces programmes malveillants.

Gérard Clech

Articles récents

[Nomination] AntemetA accélére son développement dans l’intelligence artificielle.

AntemetA, spécialiste du cloud hybride, de cybersécurité et de la protection des données, annonce la…

23 heures années

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

2 jours années

Un nouveau nom pour le groupe Infodis, qui devient TENEXA !

L'ESN Infodis accélère son développement depuis l’arrivée du Groupe HLD à son capital dans les…

4 jours années

[Partenariats] La Fédération française des Télécoms accueille un nouvel opérateur

La Fédération française des Télécoms regroupe les principaux acteurs du secteur des télécommunications en France.…

4 jours années

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

5 jours années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

1 semaine années