Check Point : hackers visent les équipements des employés pour s’introduire par infraction dans l’entreprise
Publié le 14/06/2016 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem - La protection des ordinateurs portables et des autres appareils mobiles des employés est d’une importance vitale pour toute société. En effet, les hackers voient dans ces appareils moins protégés un maillon faible à exploiter et les prennent dès lors de plus en plus pour cible afin de contourner les défenses informatiques des sociétés. Une nouvelle approche de la sécurité est nécessaire pour damer le pion aux hackers.

Le problème des ordinateurs actuels vient de leur nature hyper-mobile. “Il arrive trop fréquemment que les ordinateurs portables (personnels) des employés ne soient pas protégés par l’infrastructure sécurité du réseau d’entreprise. Ils sont dès lors vulnérables face à des maliciels sophistiqués, des appareils de stockage externe contaminés ou des contenus malveillants de sites Internet”, déclare Xavier Duyck, directeur Belux de Check Point Software Technologies, le principal fournisseur mondial de solutions de sécurité informatique, entièrement dédié à ce domaine. à l'occasion du salon Infosecurity a lieu le 15 et 16 juin à Bruxelles Expo (Palais 3).

La dernière édition du Check Point Security Report a mis en évidence à quel point les équipements étaient exposés à de telles menaces. “Pas moins de 25% des dispositifs d’accès (“endpoints”) des entreprises - à savoir, notamment, les smartphones, tablettes, ordinateurs portables mais aussi les PC desktop - ne disposent pas d’un anti-virus mis à jour. 25% des appareils ne sont par ailleurs pas dotés des mises à jour logicielles et des correctifs les plus récents”, souligne Xavier Duyck. “Sans compter qu’un cinquième des personnes ayant participé à l’enquête indiquent qu’elles n’ont installé aucun pare-feu local sur leur PC.”

Les hackers cherchent à identifier le maillon le plus faible de la chaîne de protection informatique d'une société. “Rien d’étonnant par conséquent à ce que les hackers visent de plus en plus souvent ces équipements d’accès, vulnérables à de nouveaux types d’attaques évoluées. Il peut s’agir de variantes de rançongiciels existants (tels que CryptoWall ou Cryptolocker), ou d’autres vecteurs d’attaque “invisibles” qui ont pour but de contaminer l’ordinateur portable afin de pouvoir ensuite infecter le réseau de l’entreprise”, explique Xavier Duyck.

Une nouvelle approche de la sécurité s’impose
Compte tenu du fait que les ordinateurs portables peuvent être aisément contaminés et servent ensuite à injecter directement les virus et maliciels au coeur-même de l’informatique d’une société ou d’une organisation, il est nécessaire de mettre en oeuvre une méthode de protection à multiples couches. “En tout premier lieu, la protection des équipements d’accès doit aller bien au-delà de l’installation d’un anti-virus conventionnel dont la capacité se limite à la détection de menaces connues. Ensuite, les entreprises doivent recourir à des outils de meilleure qualité afin d’identifier les attaques dont leur réseau et leurs équipements d’accès font l’objet, afin de déterminer rapidement la source et l’ampleur de ces attaques et de trouver la meilleure manière de résoudre le problème”, précise Xavier Duyck.

Cette nouvelle approche de la sécurisation consiste en trois étapes cruciales:

Intercepter également les maliciels inconnus
Rien de plus simple pour un hacker que de recourir à des panoplies d’outils, librement disponibles sur Internet, afin de modifier légèrement des maliciels existants de telle sorte que des solutions anti-virus conventionnelles ne puissent plus les identifier.
Pour parer à de telles situations, une technique de protection qui est souvent utilisée est celle de l’émulation de menaces ou du sandboxing. Les fichiers suspects sont interceptés dès leur arrivée et sont inspectés dans un espace isolé (la “sandbox”). Un fichier est bloqué dès l’instant où il est considéré comme suspect. Le “sandboxing” accroît radicalement le potentiel de détection mais exige une importante capacité de calcul de la part d’un ordinateur portable ou d'un PC traditionnel, ce qui aura nécessairement un impact sur l’expérience utilisateur.

Du “sandboxing” intelligent
“Il est possible d’éliminer de nombreuses formes de contamination, d’une part, en partant du principe que chaque pièce jointe, annexée à un courriel, ou que chaque élément téléchargé peut être contaminé et, d’autre part, en éliminant toutes les menaces potentielles avant qu’elles ne parviennent jusqu’à l’utilisateur”, déclare Xavier Duyck. “C’est ce qu’on appelle de l’extraction de menace: les documents sont reconstruits uniquement à l’aide des éléments sûrs tandis que tous les contenus suspects (tels que macros, objets et fichiers insérés, et liens externes) sont éliminés. Le document nettoyé est mis à la disposition de l’utilisateur au bout de quelques secondes de telle sorte qu’il puisse l’utiliser immédiatement et que le processus de détection n’entrave pas son travail.”

Le document original est ensuite aiguillé vers un environnement “sandbox” intelligent, aménagé dans un cloud public ou privé, où il peut être analysé dans ses moindres détails. Si le document est vierge de toute contamination, l’utilisateur pourra le télécharger en toute sécurité. Cette méthode intelligente a pour effet de minimiser les traitements et la puissance de calcul requise au niveau de l’équipement d’accès tandis que la protection est optimale contre des menaces se situant au sein de pièces jointes à des courriels, de téléchargements ou de données copiées à partir de dispositifs de stockage externe.

Une analyse automatisée
Même lorsqu’une attaque est identifiée à un stade précoce, il demeure excessivement important pour les équipes informatiques de comprendre la nature de l’attaque, la manière dont elle s’est produite et les dégâts qu’elle a pu provoquer au sein de l’entreprise. Toutefois, la complexité de l’écosystème que constituent les équipements d’accès au sein d’une entreprise fait entrave à une telle analyse des incidents de sécurité. Il est souvent difficile de mettre le doigt sur la source d’un incident, sans parler de la possibilité de décrire précisément la totalité du cycle suivi par l’attaque ainsi que les dommages occasionnés.

Afin de pouvoir analyser de tels incidents, une solution de sécurité pour équipement d’accès doit avant tout être en mesure de surveiller en permanence les données d’attaques, ce qui permet de révéler l’origine et la portée de l’attaque. “Les méthodes actuelles de contrôle manuel sont tout simplement trop longues et laborieuses pour pouvoir être mises en oeuvre lors de chaque incident”, indique Xavier Duyck. “Par contre, une analyse d’incident automatisée, associée à des rapports détaillés, peut aider les équipes informatiques à comprendre le cycle complet de l’attaque et à accélérer l’assainissement d’un réseau contaminé. Ce n’est qu’en combinant une prévention de menace évoluée à l’automatisation des tâches de collecte et d’analyse des données concernant les attaques que les entreprises pourront protéger à la fois les systèmes des utilisateurs et leurs coeurs de réseau, sans pour autant entraver l’opérationnel.”

Le salon Infosecurity a lieu le 15 et 16 juin à Bruxelles Expo (Palais 3). Vous trouvez Check Point Software Technologies sur stand 03.D030.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?