Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Alex Lanstein, FireEye : nous débusquons les malwares inconnus

avril 2013 par Marc Jacob

Alex Lanstein, Security Enginer chez FireEye, rencontré sur Infosecurity UK, constate depuis un an au moins la recrudescence des malwares qui ont pour objectif la destruction d’infrastructures critiques et de systèmes industriels. Aujourd’hui, la lutte contre ses pirates informatiques passent par la collaboration entre les Etats et les entreprises et bien sûr par le déploiement sur les réseaux de solutions capables de débusquer les malwares inconnus.

GS Mag : Quelles sont les nouvelles menaces ?

Alex Lanstein : Jusqu’à présent, nous voyons deux types de criminels : ceux qui veulent voler de l’argent, des données… et le deuxième groupe est constitué de pirates informatiques qui ont des objectifs politiques ou idéologiques comme les Anonymous...

Depuis l’année dernière, un nouveau groupe est apparu qui a des objectifs de destructions d’infrastructures critiques, de systèmes industriels…Ce dernier devrait prendre de plus en plus d’importance dans les années à venir.

Jusqu’à présent les entreprises savaient que ces types d’attaques pouvaient subvenir, mais estimaient qu’elles n’étaient pas concernées. Aujourd’hui, elles prennent consciences qu’elles sont toutes des cibles potentiels pour toutes les sortes de pirates informatiques.

Il faut rappeler qu’une attaque avancée se décline en 5 étapes :

-  L’exploit donc l’exploitation d’une vulnérabilité Logiciel ou de système d’exploitation
-  Le téléchargement d’un binaire pour prendre le contrôle du poste de travail
-  L’établissement d’une communication avec un serveur de commande et contrôle.
-  L’exfiltration des données
-  Le mouvement latérale dans l’organisation, c’est-à-dire que le code s’installe sur d’autres postes dans l’organisation.

Aujourd’hui, il y a très peu de solution qui permet de reconnaitre ce type d’attaque dès son origine.

GS Mag : Quel est votre réponse à ces attaques ?

Alex Lanstein : En regard, nos solutions permettent de contrer tous ces types d’attaques en particulier celles qui sont ciblées

Nous avons trois gammes de produits une pour sécuriser les emails, une pour les connexions sortantes généralement Web et la dernière pour les serveurs de fichiers en partage réseaux (NAS, Filer…).

Pour l’email, nous faisons s’exécuter les pièces jointes dans des machines virtuelles afin d’analyser le comportement de ces fichiers avant de les délivrer à leurs destinataires afin d’éviter les infections.

De même pour celles venant du web, nous analysons tous les contenus téléchargés par les utilisateurs.

Notre troisième solution analyse automatiquement tous les contenus sur un serveur de fichiers en partage réseau.

Ces trois solutions se déclinent sous forme d’appliances.

GS Mag : Quels sont vos projets en termes de solutions ?

Alex Lanstein : Nous allons faire évoluer notre solution pour l’été 2013 afin de l’adapter à la mobilité en protégeant les tablettes et le smartphones. Elle permettra de contrer les comportements anormaux de ces devices.

GS Mag : Quel est votre message à nos lecteurs ?

Alex Lanstein : Les attaques ciblées sont de plus en plus courantes d’autant que les exploits sont de moins en moins chers. Face à ce phénomène, les Etats et les entreprises doivent collaborer afin de trouver des solutions à ce fléau. Elles doivent aussi acquérir des solutions pour lutter contre les menaces inconnues. .


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants