Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Adrian Bisaz, Corero Network Security : Comment se défendre efficacement des nouvelles attaques ?

novembre 2013 par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security

Le paysage des menaces évolue. Les attaques changent de forme. Elles sont de plus en plus sophistiquées. Lorsqu’elles atteignent les pare-feu, ceux-ci sont souvent impuissants pour les arrêter.

Les attaques par DDoS sont aujourd’hui très redoutées. Il s’en produit chaque jour, mettant l’entreprise à portée de main de cybercriminels qui cherchent à se procurer des données critiques : informations financières, projets, brevets, données d’identification pour se connecter à des systèmes sensibles... Les technologies défensives utilisées de manière conventionnelle par les entreprises ne les protègent pas toujours efficacement contre les menaces de nouvelle génération. Les cybercriminels parviennent à leurs fins en dépit des nombreuses couches de défenses en place. Ils ont toujours une longueur d’avance, et c’est là que réside le danger.

Les attaques applicatives, vecteur de choix pour les pirates

Véritables rouages de l’entreprise, les applications sont critiques en raison de la valeur des données qu’elles contiennent. Ce sont donc des cibles de choix pour les attaquants. Par exemple, il ne fait aucun doute que les services d’un site de ventes en ligne doivent être en permanence disponibles. Or, les applications e-commerce et business-to-business sensibles sont visées par les cybercriminels. Ces derniers repèrent sur Internet les organisations vulnérables avec des failles de sécurité et les font facilement tomber, à peu de frais.

Les menaces de nouvelle génération mettent en oeuvre plusieurs vecteurs d’attaques afin d’infiltrer un réseau avec pour objectif d’extraire des informations. Discrets, les cybercriminels combinent divers moyens d’obtention d’accès (messages électroniques, phishing, logiciels malveillants, fichiers…) et parviennent ainsi à leurs fins.

Les attaques ont atteint un tel niveau de complexité que la technologie des pare-feu (conçus dans un autre but) reste impuissante face à ce fléau. Alors que les pare-feu sont une protection efficace dans un grand nombre de cas, ils laissent des trous de sécurité béants quand il s’agit de DDoS et d’attaques ciblées de serveurs ou d’applications.

Les DDoS et les attaques ciblées malveillantes paralysent l’activité entraînant une diminution des profits, réduisent la productivité et détruisent ainsi la réputation. L’attaque par DDoS d’un site web effectuant de nombreuses transactions peut coûter plus d’1 million $ en moins de 24 heures.

Empêcher l’accès en amont des pare-feu

Il est donc nécessaire de détecter et d’arrêter le trafic malveillant avant qu’il n’atteigne l’Infrastructure informatique visée, permettant aux pare-feu, aux IPS et autres dispositifs d’exercer les fonctions pour lesquelles ils ont été prévus.
Pour reprendre l’avantage et faire face au nombre croissant d’attaques (elles augmentent de 20% à 45% par an, selon différentes sources) de plus en plus sophistiquées comme les récentes attaques DDoS contre de nombreuses institutions financières, les acteurs majeurs du marché de la sécurité proposent désormais des solutions de nouvelle génération. L’objectif est de protéger l’infrastructure IT des attaques par DDoS, pour éviter l’indisponibilité des applications, protéger les serveurs des menaces ciblées, afin de déjouer le vol d’informations ou le blocage d’applications. Ces nouvelles solutions de sécurité optimisent les performances de défense en bloquant le trafic indésirable et malveillant avant qu’il n’arrive sur le réseau, laissant le trafic légitime atteindre sans entrave sa destination. L’activité se poursuit ainsi sans arrêt, l’infrastructure informatique fonctionne plus efficacement et les performances des applications et des serveurs sont améliorées.

Sur le plan pratique, pour bâtir ce front de défense en amont des pare-feu, il est nécessaire de sélectionner la capacité nécessaire ou de disposer d’un cluster de protection pour la solution choisie, en fonction du volume de données transitant et du nombre de connexions internet. Celle-ci peut alors être installée et configurée selon une politique adaptée, définie en fonction de la présence web de l’entreprise. Une fois la protection en place, elle est paramétrée pour générer un reporting permanent (c’est le cas pour les IT nécessitant une surveillance importante) ou pour émettre des alertes lorsqu’une attaque DDoS, un trafic indésirable ou anormalement important est détecté.


Voir les articles précédents

    

Voir les articles suivants