Pour gérer vos consentements :
Actualités: ENTREPRISE

Criminels à deux octets : les effets induits par les menaces avancées persistantes

Florent Fortune, Websense

Par Florent Fortuné, Directeur Technique Europe du Sud, Websense

Comme l’indique notre dernier rapport sur les menaces, plus de la moitié des attaques pour vol de données surviennent via Internet. De nombreux professionnels pensent déjà prendre les mesures nécessaires pour se protéger. La cyber-sécurité constitue toujours la préoccupation majeure des entreprises de toute taille.

Nous observons aujourd’hui des entreprises qui font part de pertes significatives engendrées par des attaques, qui ciblent même les éléments les moins générateurs de chiffre d’affaires. Ceci est en parti dû à l’essor des menaces avancées persistantes. Elles résultent de groupes criminels spécialisés, bien financés et aux techniques avancées. Au fil du temps, les technologies impliquées dans les incidents majeurs ayant fait les unes des journaux deviennent accessibles en kits à faible coût. Cela a toujours été le cas, cependant la différence aujourd’hui réside dans le fait que le cycle de vie des programmes malveillants s’est considérablement accéléré. La différence de délai pour développer un programme malveillant innovant à plus d’1 million d’euros et un kit prêt à l’emploi à 17 euros se traduit en mois et non plus en années. Combinez cela avec le déploiement des correctifs médiocres toujours présents dans les entreprises de toute taille et vous obtiendrez un dangereux cocktail.

Ainsi, tout pirate éventuel peut causer des dommages de plusieurs milliers d’euros avec peu d’apport ou de savoir-faire technique. Grâce aux mêmes stratégies avancées utilisées par les pirates de grande envergure, les cybercriminels de niveaux inférieurs se concentrent sur le vol de données ou d’informations privées. Ils peuvent s’avérer très nuisibles pour les entreprises de toute taille car leurs méthodes sont de plus en plus techniques et variées.

Quatre jours après l’attaque Aurora lancée contre Google en janvier dernier, le code exploité était disponible dans le monde entier. En 18 mois, 5 800 attaques avaient exploité exactement le même code. Au fil du temps, de plus en plus de personnes tentent de se procurer ce type de code, loin de perdre en puissance. Le risque s’intensifie même pour les entreprises qui ne se sont pas considérées comme des cibles potentielles.

Les acteurs les plus importants ne sont pas non plus à l’abri de ces attaques, ceux-là même qui pensent souvent que leurs méthodes de défense existantes suffisent. Combien d’entreprises maîtrisent totalement leur gestion des correctifs ? Certaines peuvent retarder la mise en œuvre de correctifs ou les fournir par lots en une seule fois. Mais plus ce retard est important, plus l’efficacité des programmes malveillants est renforcée et le cycle de vie de l’exploit allongé. C’est la raison pour laquelle ces exploits en kit sont toujours utilisés : même s’il existe des correctifs, les exploits touchent assez de machines pour que les pirates se donnent la peine de les déployer.

Ce qu’il faut retenir ici est que les programmes malveillants modernes peuvent facilement contourner de nombreux systèmes de sécurité existants. Les mesures de sécurité basées sur des signatures comme les antivirus et les pare-feux ne sont pas adaptées aux programmes malveillants avancés. Vous ne pouvez donc pas vous fier à ces technologies ou à une gestion des correctifs pour protéger votre entreprise. Et le fait qu’une entreprise ne soit pas un organisme public ni une multinationale ne signifie pas qu’elle ne représentera pas une cible potentielle aux yeux des cybercriminels.

Vous devez examiner le contenu du trafic entrant et sortant afin de réduire les risques. Car si vous combinez ces exploits à des techniques d’ingénierie sociale bien conçues, les entreprises seront toujours des victimes faciles à atteindre. Il faut à présent examiner, en temps réel, le contenu de chaque site Web visité et de chaque e-mail pour lutter efficacement contre le cycle de vie de ces programmes malveillants.

Gérard Clech

Articles récents

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

2 jours années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN à Strasbourg le 23 mai.

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

2 jours années

[Marché] PNY Distributeur Nvidia de l’année pour la 3ème année consécutive

PNY Technologies, fournisseur global de composants et de solutions de stockage pour les marchés de…

3 jours années

« Proposer aux revendeurs des PC reconditionnés, aux standards de qualité HP » TD SYNNEX et HP présentent la nouvelle gamme Revitalize

Avec sa gamme Revitalize, HP entend aider ses partenaires et les clients finaux à adopter…

4 jours années

« Notre engagement envers les MSPs va au-delà de la technologie » : L’éditeur Centreon lance son programme partenaires dédié aux MSPs

Éditeur « Partner-first », Centreon étend son programme partenaires « ON » avec l'ambition d'accompagner…

4 jours années

[Nomination] Stordata annonce la nomination d’un nouveau Directeur Général en France

Stordata, spécialiste des solutions de gestion de données et de la transformation SI, fait évoluer…

4 jours années