Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Radware sécurise les périphériques réseau en cas de risque lié à l’Internet mobile

septembre 2010 par Marc Jacob

Avec l’adoption croissante des smartphones par les utilisateurs professionnels, les services informatiques sont confrontés à une nouvelle vague de menaces pour la sécurité des réseaux d’entreprise. En apportant son expertise des différents types de dangers engendrés par les pratiques des internautes nomades, Radware, fournisseur de solutions intégrées d’application delivery et de sécurité pour les réseaux orientés métier, aide les entreprises à comprendre, aborder et déployer de nouvelles technologies de sécurité pour protéger les ressources de l’entreprise utilisées dans le cadre de l’Internet mobile.

La combinaison smartphones -appareils dotés de capacités informatiques et 100 % mobiles qui exécutent des systèmes d’exploitation standard - avec les services de connectivité 3G, fait de ces appareils une cible privilégiée pour les attaques à l’instar des PC de bureau ou des ordinateurs portables qui peuvent être piratés en cas de connexion à une liaison sans fil ou filaire non sécurisée au domicile, au bureau ou à un point d’accès public.

Les smartphones, que l’on laisse exposés aux menaces de l’Internet mobile, peuvent provoquer au niveau d’un réseau d’entreprise les attaques suivantes :

· Épuisement de batterie : Un type d’attaque qui envoie des paquets à un appareil mobile pour l’empêcher de passer en mode veille. L’attaque se limite parfois à l’envoi de 40 octets toutes les 10 secondes et gaspille l’énergie pour épuiser la batterie du smartphone.

· Dissémination de logiciel malveillant : Alors que le service informatique d’une entreprise peut consacrer des moyens à protéger les applications et utilisateurs internes, il néglige souvent les mesures de sécurité du réseau au niveau des smartphones des utilisateurs. Un logiciel malveillant peut infecter un smartphone à partir du réseau mobile public, puis se répandre sur le réseau d’entreprise, en contournant les mesures de sécurité périmétrique.

· Détournement d’applications des smartphones : Les smartphones représentent une cible facile pour les réseaux de bots. Les instigateurs des réseaux de bots peuvent installer un logiciel malveillant et contrôler ainsi à distance le smartphone pour diffuser du spam ou lancer des attaques contre le réseau, telles que le ‘flooding’ de réseau et d’applications, le cassage de mots de passe (brute force), les scans réseau, l’exploitation des vulnérabilités applicatives et bien d’autres. Dans ce cas, l’instigateur exploite la faille de sécurité du smartphone, lorsque l’appareil utilise une connexion Internet mobile haut débit.

Protéger le réseau

En matière de solutions complètes capables d’empêcher les attaques via les appareils mobiles de pénétrer l’environnement de l’entreprise, Radware recommande une technologie de détection de signature couplée à une technologie d’analyse comportementale du réseau (Network Behavioral Analysis ou NBA). En couplant ces deux technologies, les services informatiques peuvent parer les attaques basées sur du logiciel malveillant et des réseaux de bots en se basant sur l’usage et le profil de l’utilisateur, sans nécessiter des millions de signatures pour bloquer chaque instance de logiciel malveillant présent sur le réseau mobile.

Pour Avi Chesla, « la technologie de détection de signature est utilisée depuis près de 20 ans, et a été conçue pour détecter des attaques qui exploitent les vulnérabilités connues des applications, mais pas celles de logiciel malveillant ou de détournement d’application de type « zero-minute ». L’ajout d’un système d’analyse comportementale complémentaire permet donc aux services informatiques de renforcer le contrôle de leur domaine réseau. »

Les technologies d’analyse comportementale établissent un profil des caractéristiques normales des utilisateurs, des transactions applicatives et de la bande passante réseau. Un moteur comportemental peut détecter en temps réel les activités des cybercriminels qui lancent des attaques par l’utilisation malveillante des ressources applicatives et réseau ou par l’exploitation de vulnérabilités applicatives « zero-minute » (inconnues jusque là). Il créé ensuite automatiquement une signature en temps réel qui caractérise précisément le profil de l’attaque pour filtrer les activités malveillantes, sans impact sur le trafic utilisateur légitime.

Radware collabore à présent avec des sociétés du monde entier pour minimiser les interruptions réseau et les risques pour les ressources liés à l’usage accru des smartphones dans l’entreprise. Pour protéger les applications, Radware propose une appliance de prévention en temps réel des attaques réseau, DefensePro®, qui intègre un ensemble de modules de sécurité, protection DoS (déni de service), NBA et IPS (système de prévention d’intrusion), afin de protéger totalement contre les menaces réseau connues et nouvelles. DefensePro utilise plusieurs moteurs de détection et de prévention, notamment la détection de signature, la détection de protocole et d’anomalie de trafic, l’analyse heuristique et comportementale.

L’avantage concurrentiel de DefensePro réside dans sa technologie brevetée de signatures comportementales en temps réel qui détecte et pare les nouvelles attaques réseau en temps réel, telles que les attaques « zero-minute », DoS/DDoS (déni de service distribué), détournement d’application, analyse de réseau et d’application ou dissémination de logiciel malveillant, de manière automatique et sans bloquer le trafic utilisateur légitime. De concert avec le dernier produit de sécurité de Radware, APSolute Vision™, la solution permet la gestion centralisée des attaques, la supervision, la corrélation d’événement et le reporting entre plusieurs appliances DefensePro et différents lieux, un aspect essentiel pour protéger le réseau contre différents profils d’utilisateur nomade/appareil mobile.


Voir les articles précédents

    

Voir les articles suivants