Une étude de Palo Alto Networks braque les projecteurs sur les cyber-menaces tapies dans l’ombre

Financial Security 3D Word Background Prosperity Stability

Le rapport se penche sur les conséquences du détournement des techniques classiques d’exploitation susceptibles de masquer une cyber-activité dangereuse

Palo Alto Networks® (NYSE : PANW), le leader du marché de la sécurité en entreprise, dévoile aujourd’hui une nouvelle étude sur l’exploitation d’applications métier classiques par des pirates pour contourner les contrôles de sécurité. Cette analyse met en lumière la nécessité pour les dirigeants et professionnels de la sécurité de réévaluer et de renforcer leur position sur la sécurité.

Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s’appuient sur l’analyse de données recueillies pendant 12 mois dans 5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité. Ce rapport propose l’évaluation la plus pointue du secteur sur le lien entre les cyber-menaces avancées et les applications qui s’exécutent sur les réseaux d’entreprise à travers le monde.

Ce qu’il faut retenir :

  • Si les applications de partage les plus courantes comme l’e-mail, les médias sociaux et la vidéo restent les supports de prédilection des hackers, elles constituent plus souvent le point de départ d’attaques en plusieurs étapes que le point central de l’activité malveillante.
  • Une menace utilisant le protocole UDP a généré à elle seule 99 % des journaux de malware. Les pirates utilisent également des applications comme FTP, RDP, SSL et NetBIOS pour masquer leurs activités.
  • Si 34 % des applications observées peuvent utiliser un système de chiffrement SSL, les administrateurs réseau ignorent souvent quelles sont les applications sur leur réseau dont les versions OpenSSL n’ont pas été corrigées. Ces applications se retrouvent alors exposées à des failles de sécurité comme Heartbleed.

« Notre étude montre le lien indissociable entre les applications d’entreprise couramment utilisées et les cyberattaques. Les violations de réseau les plus significatives commencent par un exploit transmis via un e-mail. Puis, une fois sur le réseau, les hackers utilisent d’autres applications ou services pour poursuivre leurs activités malveillantes, à la vue de tous. La connaissance des méthodes employées par les cybercriminels pour exploiter leurs applications permet aux entreprises de prendre de meilleures décisions pour se protéger des attaques. », commente Matt Keil, senior research analyst, Palo Alto Networks

En plus de ces conclusions, le rapport propose d’autres pistes utilisables par les équipes de sécurité pour renforcer la protection de leurs réseaux :

  • Déployer une politique d’habilitation sûre et équilibrée pour les principales applications de partage – Les critères déterminants pour que cette recommandation fonctionne : les politiques doivent être documentées, les utilisateurs formés et la politique régulièrement mise à jour.
  • Contrôler efficacement tout trafic inconnu – Chaque réseau a sa part de trafic inconnu : petit en volume, puisqu’il n’utilise que 10 % de la bande passante observée, il présente néanmoins un risque élevé. Le contrôle du trafic UDP/TCP inconnu permet d’éliminer rapidement un volume conséquent de logiciels malveillants.
  • Déterminer et décrypter de manière sélective les applications utilisant le protocole SSL

Associé aux politiques d’habilitation présentées plus haut, le décryptage sélectif peut aider les entreprises à mettre au jour et supprimer les endroits où se cachent potentiellement les cybermenaces.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Une étude de Palo Alto Networks braque les projecteurs sur les cyber-menaces tapies dans l’ombre

Financial Security 3D Word Background Prosperity Stability 2nd juin, 2014

Le rapport se penche sur les conséquences du détournement des techniques classiques d’exploitation susceptibles de masquer une cyber-activité dangereuse

Palo Alto Networks® (NYSE : PANW), le leader du marché de la sécurité en entreprise, dévoile aujourd’hui une nouvelle étude sur l’exploitation d’applications métier classiques par des pirates pour contourner les contrôles de sécurité. Cette analyse met en lumière la nécessité pour les dirigeants et professionnels de la sécurité de réévaluer et de renforcer leur position sur la sécurité.

Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s’appuient sur l’analyse de données recueillies pendant 12 mois dans 5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité. Ce rapport propose l’évaluation la plus pointue du secteur sur le lien entre les cyber-menaces avancées et les applications qui s’exécutent sur les réseaux d’entreprise à travers le monde.

Ce qu’il faut retenir :

  • Si les applications de partage les plus courantes comme l’e-mail, les médias sociaux et la vidéo restent les supports de prédilection des hackers, elles constituent plus souvent le point de départ d’attaques en plusieurs étapes que le point central de l’activité malveillante.
  • Une menace utilisant le protocole UDP a généré à elle seule 99 % des journaux de malware. Les pirates utilisent également des applications comme FTP, RDP, SSL et NetBIOS pour masquer leurs activités.
  • Si 34 % des applications observées peuvent utiliser un système de chiffrement SSL, les administrateurs réseau ignorent souvent quelles sont les applications sur leur réseau dont les versions OpenSSL n’ont pas été corrigées. Ces applications se retrouvent alors exposées à des failles de sécurité comme Heartbleed.

« Notre étude montre le lien indissociable entre les applications d’entreprise couramment utilisées et les cyberattaques. Les violations de réseau les plus significatives commencent par un exploit transmis via un e-mail. Puis, une fois sur le réseau, les hackers utilisent d’autres applications ou services pour poursuivre leurs activités malveillantes, à la vue de tous. La connaissance des méthodes employées par les cybercriminels pour exploiter leurs applications permet aux entreprises de prendre de meilleures décisions pour se protéger des attaques. », commente Matt Keil, senior research analyst, Palo Alto Networks

En plus de ces conclusions, le rapport propose d’autres pistes utilisables par les équipes de sécurité pour renforcer la protection de leurs réseaux :

  • Déployer une politique d’habilitation sûre et équilibrée pour les principales applications de partage – Les critères déterminants pour que cette recommandation fonctionne : les politiques doivent être documentées, les utilisateurs formés et la politique régulièrement mise à jour.
  • Contrôler efficacement tout trafic inconnu – Chaque réseau a sa part de trafic inconnu : petit en volume, puisqu’il n’utilise que 10 % de la bande passante observée, il présente néanmoins un risque élevé. Le contrôle du trafic UDP/TCP inconnu permet d’éliminer rapidement un volume conséquent de logiciels malveillants.
  • Déterminer et décrypter de manière sélective les applications utilisant le protocole SSL

Associé aux politiques d’habilitation présentées plus haut, le décryptage sélectif peut aider les entreprises à mettre au jour et supprimer les endroits où se cachent potentiellement les cybermenaces.

By
@coesteve1
backtotop