Les solutions de protection antivirales, ne seraient-elles que des passoires ?

Date 5/6/2014 14:00:00 | Sujet : Sécurité

FireEye, le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, publie son rapport " La ligne Maginot de la cybersécurité " : l’évaluation du modèle de cyber-défense en conditions réelles. Première étude de ce genre, ce rapport s’est intéressé aux données analysées par les solutions de sécurité de FireEye, lors d’attaques menées sur 1.217 entreprises à travers le monde.


Ces entreprises ont été testées entre octobre 2013 et mars 2014, avant d’être protégées par la plate-forme FireEye. Cette enquête fournit un état des lieux unique sur la manière dont les produits de sécurité actuels fonctionnent en conditions réelles. Elle conclut que les pare-feux basés sur les signatures, les systèmes de prévention des intrusions (IPS), les passerelles Web, sandbox, ou encore les solutions anti-virus (AV), et diverses combinaisons de ces outils, ne parviennent pas à bloquer efficacement les attaques dans 97% des entreprises qui les déploient.

« La dure réalité est que les menaces avancées ainsi que leurs auteurs, sont aujourd’hui de nature uniques et qu’ils évoluent très rapidement, ce qui signifie qu'ils ne peuvent être identifiés et arrêtés tels qu’ils apparaissent dans la nature », déclare David DeWalt, Président du Conseil d'Administration et CEO de FireEye.

 

 

 

 

 

 

 

 

« Les résultats obtenus avec les entreprises qui testent nos produits dans le monde entier, démontrent qu'il existe un besoin très précis de solutions spécialement conçues pour détecter et se protéger contre les attaques avancées de nouvelle génération. Et, comme les hackers trouvent sans cesse de nouvelles manières de se dissimuler, notre capacité à identifier les multiples vecteurs qu'ils utilisent pour mener leurs attaques, aidera nos clients à garder une longueur d'avance sur les cyber-criminels ».

Les principaux enseignements du rapport :

? La quasi totalité (97%) des entreprises a été compromise, ce qui signifie qu’au moins un attaquant a pu contourner toutes les couches de l'architecture de sécurité
? Plus d'un quart (27%) des entreprises ont fait l’expérience d’attaques s’appuyant sur les outils et les tactiques qui caractérisent les auteurs des menaces avancées (APT).
? Les trois quarts des entreprises avaient des communications actives de command-and-control indiquant que les assaillants avaient le contrôle des systèmes compromis et recevaient déjà des données de leur part.

? Même après qu’une entreprise ait été piratée, les hackers continuent de la compromettre plus d'une fois par semaine (1,6 fois) en moyenne.
? En moyenne, les logiciels d’exploitation des hackers et les téléchargements des malwares permettent de contourner respectivement 1,51et 122 fois les couches de sécurité.

Le rapport détaille l'ampleur des attaques ciblées avancées et dans quelle mesure elles sont efficaces contre les moyens de cyber-défenses traditionnels. 348 testeurs ont également pris part à cette enquête, offrant une vue d'ensemble de l'architecture de sécurité et une comparaison entre éditeurs sur leur manière de protéger les différentes couches d’une architecture classique de cybersécurité.

En outre,"Ligne Maginot" délivre une analyse complète des laboratoires de FireEye, expliquant pourquoi les hackers déjouent si facilement les solutions de sécurité actuelles, comment ils procèdent, et comment ils évoluent. Le rapport intègre également des conseils des analystes de FireEye pour adapter les budgets de sécurité aux menaces réelles d'aujourd'hui.

Vous voulez en savoir plus, alors c'est là!.





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=10472