Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’étude sur la sécurité commanditée par F5 conclut à la défaillance des pare-feux traditionnels face aux nouvelles attaques DNS et DDos

décembre 2011 par F5

F5 Networks, Inc., chef de file sur le marché mondial de l’ADN (Application Delivery Networking), annonce les résultats de son étude sur la sécurité. Intitulée « F5 Networks 2011 ADC Security Study », celle-ci évalue l’incidence sur les grandes entreprises d’attaques applicatives et réseau et passe au crible les pratiques de sécurité adoptées par celles-ci pour se prémunir contre ces menaces. Cette étude d’envergure mondiale menée par Applied Research, cabinet d’études de marché indépendant, révèle qu’il devient de plus en plus difficile de se défendre contre ces attaques, de surcroît onéreuses à gérer — les pare-feux traditionnels affichant leurs limites. Pour 92% des responsables interrogés, les ADC (Application Delivery Controller) peuvent remplacer avantageusement les solutions de sécurité traditionnelles, l’étude relevant au passage que l’utilisation d’ADC dans une optique sécuritaire continue de croître. (Voir la présentation des résultats en images).

« Les technologies de sécurité traditionnelles peinent à suivre le rythme des nouvelles menaces ; alors que les cyber-attaques redoublent de malveillance, la dispersion géographique des effectifs est de plus en plus évidente au même titre que la complexification des infrastructures », précise Karl Triebes, directeur technique et vice-président senior du pôle Développement produits chez F5.

« Raisons pour lesquelles nombre d’entreprises se tournent vers les ADC (Application Delivery Controller) pour résoudre les problèmes de sécurité critiques qui échappent aux boucliers traditionnels. »

Des menaces contre lesquelles il est aujourd’hui plus difficile de se défendre Face à la montée en complexité des infrastructures et des cyber-attaques, l’étude révèle que les entreprises éprouvent des difficultés à défendre leurs réseaux et leurs applications. Il apparaît que les attaques DNS sont les plus fréquentes et les plus difficiles à parer ; leurs conséquences sur les entreprises sont aussi les plus lourdes. « Nous avons essuyé quelques attaques publiques notables, à la fois par déni de service distribué (DDoS) et par scripts », avoue un directeur technologique dans un groupe témoin constitué récemment, faisant référence à la difficulté croissante de se protéger contre ces attaques. « Nous avons revu entièrement notre politique et notre infrastructure l’an dernier à cause de cela. »

Le coût élevé des menaces complexes

L’incidence des attaques DNS et sur des données cryptées est très lourde, tous secteurs d’activité confondus ; d’après l’étude, le coût généralement supporté par entreprise s’élève à 682 000 dollars sur 12 mois. Plus de 50% des entreprises déplorent une perte de productivité, 43% une perte de données et 31% un manque à gagner. Autres coûts induits par ces attaques, dont les entreprises font les frais : une perte de confiance de la clientèle, des amendes réglementaires, et le détournement de fonds ou de biens. Les solutions actuelles ne sont pas à la hauteur D’après l’étude, les technologies de sécurité traditionnelles sont inopérantes face à des menaces en constante évolution. Parmi les entreprises interrogées, au cours des 12 derniers mois, 42% ont subi une défaillance de pare-feu provoquée par une attaque par déni de service (DoS) ciblant la couche réseau, et 36% ont été victimes d’attaques DoS au niveau applicatif. Pour 38% des responsables interrogés, les gardefous traditionnels laissent à désirer, tant pour appréhender le trafic dans son contexte que pour se prémunir contre les menaces combinées complexes. « Les technologies de sécurité traditionnelles ne sont plus efficaces », constate un directeur technologique du groupe témoin. « S’agissant des pertes de données, face à des ennemis plus expérimentés, nous réalisons qu’il nous faut être véritablement à la pointe. »

Des ADC au service de la sécurité

« Depuis trois ou quatre ans, nous utilisons plus largement les ADC », précise un directeur technologique du groupe témoin. « Nous y avons été poussés pour deux raisons : les questions de sécurité et notre faculté à déployer plus rapidement d’avantage d’applications Web 2.0. » Le pôle informatique inscrit l’utilisation d’ADC dans une démarche de sécurité, un tiers des responsables interrogés exploitant d’ores et déjà les ADC à cette fin et la quasi-totalité envisageant cette utilisation.

D’après l’étude, ils ne sont que 8% à estimer suffisants leurs garde-fous traditionnels et à exclure tout recours aux ADC. Ils sont 92%, en revanche, à prévoir diverses fonctions de sécurité spécifiques pour les ADC tandis que près de la moitié des responsables interrogés sont convaincus que les ADC peuvent remplacer plusieurs technologies de sécurité traditionnelles, si ce n’est la totalité d’entre elles. « Si un ADC fait l’objet d’une attaque, vous avez au moins la possibilité de vous adapter et d’éliminer ce vecteur d’attaque, sans mettre en péril votre réseau ou votre application », précise un analyste senior participant au groupe témoin. « Vous pouvez isoler la menace du reste du système. »

Recommandations

· Unifier le framework de sécurité – Les entreprises doivent renforcer la communication entre leurs silos de sécurité de manière à obtenir un profil de sécurité réseau très complet. Les technologies de sécurité traditionnelles ne gèrent qu’une infime proportion des vecteurs d’attaque potentiels. Si une entreprise opère un déploiement en silos de ses ressources de sécurité — protection du périmètre, protection de la couche applicative, protection des données, etc. — elle perd de vue le contexte individuel de chaque silo et, ce faisant, les incidences possibles sur les autres.

· Appréhender les attaques en contexte – Nombre d’attaques prennent à la fois pour cibles le réseau, le protocole, l’utilisateur et l’application. En unifiant la sécurité sur les couches L3 à L7 de la pile réseau, l’entreprise est mieux à même d’identifier ces menaces mixtes, de se défendre et de s’adapter. Elle possède un avantage sur les pirates à qui elle complique la tâche et qui tirent plus difficilement parti d’une vulnérabilité sur plusieurs vecteurs.

· Faire preuve de réactivité et s’adapter – Compte tenu de l’apparition constante de nouveaux exploits et vulnérabilités, le framework de sécurité doit réagir rapidement à l’évolution des menaces. Les entreprises doivent privilégier les solutions capables de s’adapter rapidement aux vulnérabilités potentielles, voire de les anticiper.

· Monter en capacité pour combattre les attaques – Comme en témoignent les attaques perpétrées récemment par les Anonymous et LulzSec, les pirates informatiques n’hésitent pas à recourir à des schémas d’attaques massives, mondialisées et aléatoires. L’approche choisie se doit de résister à l’envergure des attaques actuelles de manière économique.

· Fonder une communauté solide – Les entreprises peuvent mettre à profit le potentiel d’une communauté d’utilisateurs pour gérer un paysage en pleine évolution. S’appuyant sur des individus qui sont du même avis, elles profitent de leur sagesse et de leur éclairage, et gagnent ainsi en visibilité, en autorité et en maîtrise. Fortes de la participation active d’une communauté engagée, elles améliorent leur réponse dynamique aux menaces et leur adaptabilité.


À propos de l’étude

L’étude « F5 Networks 2011 ADC Security Study » a été commandée par F5 pour évaluer les menaces de sécurité actuelles et analyser leur incidence sur la gestion de la sécurité en entreprise. Menée par Applied Research en septembre 2011 sur la base d’entretiens téléphoniques et de groupes témoins, cette étude s’appuie sur les réponses apportées par un millier de grandes entreprises dans 10 pays à travers le monde. Applied Research a eu comme interlocuteurs des décideurs informatiques évoluant à des postes différents. L’étude est disponible en ligne à cette adresse http://www.f5.com/en-us/tools/exter... f5-2011-adc-security-study.html.




Voir les articles précédents

    

Voir les articles suivants