Viren waren nur der Anfang
Wir bieten ganzheitliche Sicherheitskonzepte für die Zukunft

Gestion de menaces permanentes avancées

Les agressions par MPA sont actuellement le sujet de toutes les conversations. Les agressions ciblées, comme celle de 2014 qui visait la société Sony, dont le réseau complet a été espionné de façon inaperçue pendant probablement six mois, sont malheureusement devenues réalité et ne sont plus seulement un cas isolé.

Si les agressions, auparavant, ciblaient plutôt la paralysie ou la destruction de données, les criminels aujourd'hui tentent de se dissimuler par tous les moyens et de laisser le moins de traces possible pour ne pas être découverts.

Une agression MPA se déroule généralement en 6 phases

  1. L'exploration de l'objectif
  2. L'infiltration de logiciels malveillants dans le système ciblé
  3. La maîtrise du système par serveur de commande et de contrôle (éventuellement installation de logiciels malveillants supplémentaires)
  4. L'extension de l'agression à plusieurs systèmes
  5. L'extraction de données en vue d'espionner des données cible.
  6. La survie dans le système cible afin de voler autant de données que possible.

La différence entre les MPA et le cyberterrorisme repose dans le fait qu'au cours d'une MPA, l'agresseur tente de s’approprier autant de données que possible dans le système cible, tandis que le cyberterrorisme agit déjà au niveau de la deuxième phase pour détruire le système cible.

Ce qu'on appelle la « sécurité de périmètre » ne suffit malheureusement plus lors de telles MPA pour pouvoir identifier les agresseurs. Cette fonctionnalité devrait pouvoir, dans ce cas, évaluer les événements dans leur ensemble. Or la sécurité de périmètre ne permet d'évaluer que certains paquets de données et la cohérence des données fait donc défaut. Souvent, par le biais d'une fausse alerte, le pirate informatique déclenche un état d'alerte en un certain endroit afin de pouvoir s'introduire incognito ailleurs dans le système.

Malheureusement, les systèmes de défense actuels contre les MPA sont en retard sur les pirates. La corrélation est nécessaire pour reconstituer le puzzle des MPA et donc constater une offensive de pirates. Ceux-ci connaissent bien les systèmes de défense et savent donc parfaitement comment éviter les protocoles et combinaisons de port utilisés. Les coûts consentis pour la sécurité Internet au sein d'une entreprise ont déjà augmenté de 8% entre 2013 et 2014. Une augmentation supplémentaire de 8% des dépenses pour la sécurité Internet est encore escomptée pour 2015. En pratique, ces sommes d'argent ne sont souvent investies que de façon ponctuelle et un concept de sécurité global fait défaut. Nous pouvons vous aider.

Un système de sécurité de périmètre classique doit être complété à l'avenir par les fonctionnalités suivantes

  • Détection avancée : L'analyse du trafic et des modèles d'utilisation lorsqu'une agression est en préparation.
  • Endiguement total : Lorsqu'une agression a été décelée, tout doit être entrepris pour l'empêcher de se propager.
  • Identification de la menace : Utilisation d'un « outil d'apprentissage essentiel » qui tire des leçons de chaque agression pour améliorer la défense des systèmes au fil du temps.
  • Limitation avancée de la menace : Ceci comprend l'élimination ciblée de logiciels malveillants, l'assainissement des systèmes compromis et la restauration après une agression.

L'introduction de tels aspects de sécurité témoigne d'une action préventive et non plus seulement réactive, lorsqu'il est éventuellement déjà trop tard.

Notre solution

Nous vous aidons dans le choix et l'implémentation d'une solution qui protège, à l'avenir également, l’ensemble de vos données et de votre réseau.

Comment puis-je vous aider?

Sales

Netherlands

Tel.: +31(0)243434210
Fax: +31(0)243434219