Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Radware fournit une check-list pour les prochaines cibles possibles des attaques par déni de service

mars 2011 par Radware

Les établissements financiers, les services publics et les fournisseurs d’accès Internet doivent faire preuve de la plus grande vigilance.

Alors que le mois de mars touche à sa fin, il ne déçoit pas ceux qui l’avaient caractérisé comme le mois présentant un pic historique en termes d’hacktivisme. Au cours des premiers jours de ce mois, nous avons observé :

o Le 3 mars, attaque DDoS contre des sites d’e-commerce et d’organismes publics en Corée

o Le 4 mars, attaque DDoS contre Wordpress.com qui a gravement perturbé le fonctionnement

o Le 6 mars, attaque contre la participation de l’État français au G20

o Le 9 mars, attaque DDoS contre le fournisseur d’hébergement Codero, avec perturbation de Twitter

o Le 9 mars, le groupe Anonymous déclare une nouvelle opération de riposte contre BMI.com et appelle à des attaques répétées et paralysantes par ses membres.

Ces menaces ont été considérées comme sérieuses et ont incité le Financial Services – Information Security Advisory Council (FS-ISAC) à émettre un avertissement (2011-03-024) à l’attention de toutes les sociétés de services financiers membres au sujet d’une possible attaque par déni de service imminente, avec une nouvelle publication du guide CERT national pour la préparation à de telles attaques.

Les cibles identifiées comme exposées à un risque élevé comprennent : les grands établissements financiers - banques, les prestataires de services, les organismes publics de réglementation financière, les infrastructures technologiques externes et les infrastructures critiques (par exemple, électricité, gaz, fournisseurs d’accès Internet et réseaux de distribution nationaux).

Radware a élaboré une check-list de conseils pour aider ces organismes à sécuriser leurs réseaux plus efficacement.

- Premier point de la check-list : Définir le périmètre de défense contre les attaques

· Utiliser une stratégie de sécurité approfondie pour se préparer totalement aux attaques en déployant des mesures anti-DDoS qui alertent, parent tout le trafic d’attaque et éliminent l’essentiel des menaces à travers les canaux, à la périphérie même du réseau interne.

· Vérifier que la solution dispose de fonctions périmétriques pour détecter les activités anormales de reconnaissance et d’intrusion en temps réel, bloquer toutes les attaques au niveau application, distinguer le trafic légitime de celui illégitime, et d’un système de consignation/corrélation pour recueillir des données détaillées sur les attaques et les analyser rapidement.

- Deuxième point de la check-list : Le besoin de technologies de sécurité complémentaires

· Outre la protection IPS et pare-feu de base, déployer une solution de sécurité multifacette pour garantir une parfaite protection contre les attaques connues ou pas. Elle doit intégrer :

- Outils anti -DoS et contre les attaques DDoS (pour les couches réseau et application) pour prévenir les attaques d’inondation de réseau

- Des outils réseau d’analyse comportementale avec des fonctions de création de signatures en temps réel pour protéger contre les attaques de détournement d’application et « zero-day »

- Des systèmes de prévention d’intrusion pour les vulnérabilités d’application connues

- Des mécanismes de défense active au niveau application, par exemple de type question-réponse

- Des stratégies actives de contre-attaque d’urgence (de type « Smart Hands/Man-in-the-Loop »)

- Troisième point de la check-list : Se préparer à la contre-attaque – Une défense active exige, parfois, de passer à l’offensive

· Établir un plan éprouvé pour intégrer des techniciens qualifiés aux événements en temps réel afin d’assurer une gestion adaptée des outils, des alertes, de la corrélation et la défense.

· Veiller à ce que les équipes soient prêtes à fournir une assistance immédiate et une défense active ou des mesures de contre-attaque dès que le système subit une attaque.

· La défense active est le concept d’une contre-attaque proportionnelle aux derniers vestiges fumants de l’attaque DDoS et d’une forme de résolution nécessaire d’un incident négatif.




Voir les articles précédents

    

Voir les articles suivants