Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cisco : La sophistication et le dynamisme des cyber-attaques au cœur de la course à l’innovation des hackers et professionnels de la sécurité

juillet 2015 par Cisco

Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber sécurité. Il révèle la nécessité absolue pour les entreprises de réduire les temps de détection (TTD), afin de contrer les attaques sophistiquées perpétrées par des hackers particulièrement motivés. Le kit d’exploits Angler est le type même de menaces auxquelles seront confrontées les entreprises. La multiplication des vecteurs d’attaques innovants et des opportunités de monétisation sont exploités par les hackers, à la faveur de l’essor de l’économie numérique et de l’Internet of Everything.

Les nouveaux risques associés à Flash, l’évolution des ransomwares et les campagnes de malwares de plus en plus dynamiques, tels que Dridex, augmentent la nécessité de réduire les temps de détection. Avec la digitalisation des entreprises et l’avènement de l’IoE (Internet of Everything), les malwares et autres menaces se font de plus en plus omniprésents. Cette situation ne manque pas de soulever des inquiétudes quant à la durée des temps de détection, actuellement compris entre 100 et 200 jours, d’après les estimations des professionnels de la sécurité. À titre de comparaison, le temps de détection moyen des solutions AMP (Advanced Malware Protection) de Cisco est de 46 heures, grâce à l’analyse rétrospective des attaques.

Le rapport souligne l’importance pour les entreprises, de privilégier le déploiement de solutions intégrées ainsi que le recours à des fournisseurs de services de sécurité à des fins d’orientation et d’évaluation. Par ailleurs, les géopoliticiens notent l’urgence de définir un cadre mondial de cybergouvernance afin de soutenir la croissance économique.

L’étude révèle d’autres points clés tels que :

§ Angler, des assaillants tapis dans l’ombre pour mieux frapper - Grâce à l’exploitation de la vulnérabilité des solutions Flash, Java, Internet Explorer et Silverlight, Angler est actuellement l’un des kits d’exploits les plus sophistiqués et les plus largement utilisés. Le kit excelle également à passer au travers des détections en utilisant, en autres techniques : le « domain shadowing ».

§ Dridex, des campagnes en constante évolution - Les créateurs de ces campagnes de malwares en perpétuelle mutation ont bien compris comment échapper aux systèmes de sécurité. Pour mieux passer à travers les mailles du filet, les assaillants s’empressent de modifier le contenu des e-mails, noms d’utilisateurs, pièces jointes ou contacts, et de lancer de nouvelles campagnes, obligeant ainsi les systèmes anti-virus traditionnels à remettre à jour leur base de données afin de les détecter.

§ Flash is Back – Les exploits utilisant les vulnérabilités d’Adobe Flash intégrés dans les kits d’exploits Angler et Nuclear ont également le vent en poupe. Ce succès tient en partie au manque de solutions de correctifs automatiques, ainsi qu’à la négligence des utilisateurs qui n’effectuent pas immédiatement les mises à jour. A noter : Au cours du premier semestre 2015, le nombre de vulnérabilités Adobe Flash Player signalées par le système CVE (Common Vulnerabilities and Exposure) a augmenté de 66 % par rapport aux chiffres de 2014. À ce rythme, Flash est en passe d’établir un record absolu du nombre de signalements CVE pour l’année 2015.

§ L’évolution des ransomwares – Les ransomwares demeurent des solutions particulièrement lucratives pour les hackers qui ne se lassent pas d’en développer de nouvelles variantes. Les opérations de ransomware se sont tellement perfectionnées qu’elles sont aujourd’hui totalement automatisées et contrôlées depuis le Dark Web. Afin de soustraire les transactions à la loi, les rançons sont payées en monnaie virtuelle, telle que le bitcoin.

La nécessité d’une mobilisation générale L’accélération de la course à l’innovation entre assaillants et éditeurs de solutions de sécurité expose les entreprises et utilisateurs finaux à un risque croissant. Les éditeurs doivent veiller à développer des solutions de sécurité intégrées permettant aux entreprises de se montrer proactives et d’associer professionnels, process et technologies de manière judicieuse.

Une défense intégrée contre les menaces - L’utilisation de produits ponctuels engendre des défis de taille pour les entreprises. Pour lutter contre ces menaces, elles devraient opter pour une architecture de défense intégrée, qui garantirait une sécurité omniprésente et s’appliquerait à tous les points de contrôle.

Des services pour combler les lacunes - Le secteur de la sécurité doit aujourd’hui faire face à une triple problématique : fragmentation accrue, paysage de menaces en constante évolution et pénurie croissante de talents qualifiés. Cette situation devrait inciter les entreprises à investir dans des solutions de sécurité et des services professionnels à la fois sûrs, durables et efficaces.

Un cadre de cybergouvernance mondiale - À l’heure actuelle, la cybergouvernance mondiale ne dispose pas des outils nécessaires lui permettant de faire face aux menaces émergentes ou aux enjeux géopolitiques. La question des frontières, expose la problématique pour les états de collecter et de partager des données sur les entreprises et les citoyens entre différentes juridictions. Ceci constitue un obstacle de taille à la mise en place d’un système de cybergouvernance cohérent, dans un monde où la coopération est limitée. Afin de soutenir la croissance économique des entreprises et leurs efforts d’innovation, il est nécessaire d’instaurer un cadre de cybergouvernance multipartite et collaboratif au niveau mondial.

De l’importance d’une transparence des éditeurs - Il est indispensable pour les entreprises de demander aux éditeurs une pleine transparence dans tous les aspects du développement de leurs produits de sécurité, et ce depuis la chaîne logistique et pendant toute la durée de déploiement de ces derniers.

John N. Stewart, Senior Vice President, Chief Security and Trust Officer chez Cisco

« Contrairement à la tendance actuelle, les entreprises ne doivent pas adopter une attitude de résignation en partant du principe que le compromis est inévitable. Le secteur des technologies doit réagir de manière forte, et proposer des produits et services fiables et résistants. Il incombe aux professionnels de la sécurité d’améliorer sérieusement les fonctionnalités de détection et prévention des attaques et de reprise après sinistre, tout en les simplifiant. Tel est notre objectif. Nous entendons souvent dire que nos clients placent leur stratégie commerciale et leurs dispositifs de sécurité au premier rang de leurs priorités, et nous souhaitons les soutenir en nouant des partenariats de confiance avec eux. Dans un contexte où la confiance est étroitement liée à la sécurité, il est essentiel d’adopter une démarche transparente, car il ne suffit plus de proposer une technologie de pointe. Nous nous engageons à présenter à nos clients une offre associant technologie et transparence, en les dotant de fonctionnalités de sécurité performantes et de solutions parfaitement fiables et ce, sur l’ensemble de nos gammes de produits. »

Jason Brvenik, Ingénieur en chef, Groupe de Sécurité, Cisco

« N’étant pas soumis aux mêmes contraintes que les professionnels de la sécurité, les hackers ont l’avantage en matière d’agilité et d’innovation, et ils peuvent faire preuve d’une audace incroyable. Ce constat se vérifie régulièrement, qu’il s’agisse d’attaques en provenance d’un état-nation, de malwares, de kits d’exploits ou de ransomwares. Les approches purement préventives se sont avérées inefficaces, et l’avenir est trop incertain pour que nous puissions nous permettre des temps de détection se comptant en centaines de jours. La question « Que faire en cas d’infection ? » souligne la nécessité, pour les entreprises, d’investir dans des technologies intégrées permettant également de réduire à quelques heures seulement les temps de détection et de résolution. Les entreprises doivent exiger de leurs éditeurs de solutions de réduire ces délais à quelques minutes. »




Voir les articles précédents

    

Voir les articles suivants