Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Radware : Contre-attaquez ! Les cyberentreprises doivent adopter une stratégie plus offensive contre la cybercriminalité

mai 2011 par Radware

Par définition, les entreprises menant une activité en ligne, notamment les détaillants, les sociétés du secteur du tourisme, des sports, des services financiers ou des jeux, reposent sur la connectivité Internet pour générer du chiffre d’affaires. Ces entreprises constituent les cibles idéales pour les attaques de tous types, notamment le vol de données, les attaques de déni de service (DoS), les vulnérabilités d’applications, etc. Radware, fournisseur de solutions intégrées d’application delivery et de sécurité réseau pour les réseaux orientés métier, recommande à toutes les cyberentreprises d’employer une méthode plus offensive contre ces attaques en adoptant une solution plus exhaustive les contrant à leur racine.

Outre le vaste spectre des attaques qui se sont développées ces dernières années, la motivation de celles-ci a évolué d’un basique objectif financier au vandalisme et à l’activisme social (« hacktivisme ») se transformant en « lutte de pouvoir » entre le pirate et sa victime lorsque celle-ci tente de déjouer une autre attaque. Jusqu’ici, les cyberentreprises n’ont pas adapté leurs solutions de sécurité réseau à ces évolutions, et nombreuses sont celles qui s’appuient toujours sur des technologies classiques de prévention uniquement défensives. Et ces technologies de sécurité, basées sur la détection de signature ou l’analyse comportementale, se sont avérées inefficaces. Elles offrent au mieux une protection uniquement défensive à l’entreprise contre les attaques de périmètre. Bien que performantes dans certains cas, par exemple pour limiter les effets d’une attaque, elles ne sont pas en mesure de contrer la cause première. Elles sont incapables de prendre le contrôle et de maîtriser les pirates.

Ainsi, les cyberentreprises doivent réévaluer les solutions de sécurité qu’elles possèdent déjà pour protéger leur activité de manière optimale. Et, pour citer Carl von Clausewitz : « La meilleure défense est l’attaque ». La parade des attaques devrait donc engendrer le ralentissement voire la mise hors ligne totale des ordinateurs zombies à l’origine des attaques. Cela constitue la seule manière d’inverser la relation de pouvoir existant entre les pirates et leurs victimes. Cela pourrait même les convaincre d’arrêter de cibler une entreprise et d’en attaquer une autre moins protégée.

Dans le cadre de son offre de solutions de sécurité, Radware a créé l’ERT. L’ERT se compose d’experts de la sécurité disposant de compétences approfondies en matière de détection et de prévention des menaces réseau et parfaitement informés sur les défis en matière de sécurité auxquels sont confrontés les utilisateurs. Exploitant l’expérience acquise au cours de leurs activités quotidiennes, les experts de l’ERT ont développé une nouvelle méthodologie pour lutter contre ces cyberattaques.

Se fondant sur cette méthodologie, Radware a élaboré une liste de conseils destinés aux cyberentreprises. Ces dernières peuvent suivre ces conseils pour développer une stratégie offensive de pointe pour lutter contre la cybercriminalité et protéger leurs réseaux.

Conseils à suivre en matière d’offensive

1. Étudier les profils normaux d’utilisation : grâce aux outils d’analyse comportementale, établissez le profil et les caractéristiques des pratiques normales d’utilisation des applications et le comportement des utilisateurs de services en ligne ;

2. Identifier les types de comportement : développez une méthodologie permettant de détecter les activités anormales dans différents types d’applications. Cela aidera à identifier clairement les comportements anormaux et donc les utilisateurs qui semblent agir de manière suspecte. Ces types d’utilisateurs ont généralement tendance à représenter une attaque de réseaux de bots ;

3. Analyser et parer les attaques : isolez les opérations des utilisateurs suspects et bloquez-les aux confins du réseau ;

4. Analyser l’outil d’attaque : analysez l’utilisation de l’outil d’attaque déployé et ses faiblesses ;

5. Développer une contre-attaque : créez une méthode qui exploitera les faiblesses de l’outil d’attaque identifiées au préalable pour désactiver l’outil, quel que soit son emplacement, supprimant ainsi le trafic malveillant de bout en bout jusqu’aux limites du périmètre et

6. Évaluer son efficacité : évaluez l’outil utilisé et ses taux de réussite. Procédez à des ajustements si nécessaire.

À propos de l’offre de sécurité de Radware

Le système de prévention des attaques de Radware (AMS, Attack Mitigation System) est une solution de prévention des attaques applicatives et réseau en temps réel qui protège les infrastructures applicatives contre les interruptions de service du réseau et des applications, l’exploitation des vulnérabilités d’applications, la propagation des programmes malveillants, le vol de données, les attaques de services Web et les dégradations des sites Web.

AMS comprend 4 éléments clés :

· Les solutions primées de Radware DefensePro® et AppWall® qui constituent un ensemble de modules de sécurité : protection contre le déni de service (DoS), technologie d’analyse comportementale du réseau (NBA), prévention d’intrusion (IPS), moteur de réplication et pare-feu pour les applications Web (WAF). Elles protègent totalement les réseaux et les applications contre les menaces de sécurité réseau connues et nouvelles

· APSolute Vision® complète la solution de sécurité avec une vue globale de la gestion des évènements de sécurité et de la plate-forme de conformité

· L’ERT de Radware est composée d’experts de la sécurité disposant de compétences approfondies et spécialisées qui offrent des services instantanés en continu aux utilisateurs confrontés à une attaque par déni de service (DoS) afin de restaurer l’état opérationnel du réseau et des services


Voir les articles précédents

    

Voir les articles suivants