Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Palo Alto Networks : Les cyber-menaces tapies dans l'ombre
Posté par JerryG le 3/6/2014 15:00:00 Articles du même auteur

Le rapport se penche sur les conséquences du détournement des techniques classiques d'exploitation susceptibles de masquer une cyber-activité dangereuse. Palo Alto Networks, le leader du marché de la sécurité en entreprise, dévoile une nouvelle étude sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.

Cette analyse met en lumière la nécessité pour les dirigeants et professionnels de la sécurité de réévaluer et de renforcer leur position sur la sécurité.

Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s'appuient sur l'analyse de données recueillies pendant 12 mois dans 5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité. Ce rapport propose l'évaluation la plus pointue du secteur sur le lien entre les cyber-menaces avancées et les applications qui s'exécutent sur les réseaux d'entreprise à travers le monde.

Ce qu’il faut retenir :

 Si les applications de partage les plus courantes comme l’e-mail, les médias sociaux et la vidéo restent les supports de prédilection des hackers, elles constituent plus souvent le point de départ d’attaques en plusieurs étapes que le point central de l’activité malveillante.

 Une menace utilisant le protocole UDP a généré à elle seule 99 % des journaux de malware. Les pirates utilisent également des applications comme FTP, RDP, SSL et NetBIOS pour masquer leurs activités.

 Si 34 % des applications observées peuvent utiliser un système de chiffrement SSL, les administrateurs réseau ignorent souvent quelles sont les applications sur leur réseau dont les versions OpenSSL n’ont pas été corrigées. Ces applications se retrouvent alors exposées à des failles de sécurité comme Heartbleed.

« Notre étude montre le lien indissociable entre les applications d’entreprise couramment utilisées et les cyberattaques. Les violations de réseau les plus significatives commencent par un exploit transmis via un e-mail. Puis, une fois sur le réseau, les hackers utilisent d’autres applications ou services pour poursuivre leurs activités malveillantes, à la vue de tous. La connaissance des méthodes employées par les cybercriminels pour exploiter leurs applications permet aux entreprises de prendre de meilleures décisions pour se protéger des attaques. », commente Matt Keil, senior research analyst, Palo Alto Networks

En plus de ces conclusions, le rapport propose d’autres pistes utilisables par les équipes de sécurité pour renforcer la protection de leurs réseaux :

 Déployer une politique d’habilitation sûre et équilibrée pour les principales applications de partage – Les critères déterminants pour que cette recommandation fonctionne : les politiques doivent être documentées, les utilisateurs formés et la politique régulièrement mise à jour.

 Contrôler efficacement tout trafic inconnu – Chaque réseau a sa part de trafic inconnu : petit en volume, puisqu’il n’utilise que 10 % de la bande passante observée, il présente néanmoins un risque élevé. Le contrôle du trafic UDP/TCP inconnu permet d’éliminer rapidement un volume conséquent de logiciels malveillants.

 Déterminer et décrypter de manière sélective les applications utilisant le protocole SSL Associé aux politiques d’habilitation présentées plus haut, le décryptage sélectif peut aider les entreprises à mettre au jour et supprimer les endroits où se cachent potentiellement les cyber-menaces. 

Note: 2.00 (1 vote) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité