Accueil Surveillance de sécurité Menaces persistantes avancées rares, mais nous ne sommes pas encore préparés.

Menaces persistantes avancées rares, mais nous ne sommes pas encore préparés.

Vidéo: Logstash: l’arme secrète pour vaincre le coté obscur de vos logs (Novembre 2024)

Vidéo: Logstash: l’arme secrète pour vaincre le coté obscur de vos logs (Novembre 2024)
Anonim

Hier, Fortinet a publié un nouveau rapport sur les menaces persistantes avancées, les grandes attaques effrayantes qui hantent les rêves de sécurité. La bonne nouvelle est que les APT et leurs tactiques sont encore rares, mais la mauvaise nouvelle est que les organisations doivent faire plus pour se protéger.

"Les entreprises ne comprennent toujours pas le message de se protéger ou d'atténuer les risques d'APT", a déclaré à SecurityWatch Richard Henderson, stratège en matière de sécurité pour Fortinet. "Ils ne font pas assez bon travail pour maintenir leur infrastructure corrigée et mise à jour."

Les APT sont peut-être les attaques les plus méthodiques, parfois pendant des mois ou des années. Le rapport de Fortinet indique qu '"un APT est généralement furtif, continu et a l'intention de voler des informations que l'attaquant trouve importantes." Ces attaques en plusieurs étapes, telles que Flame et Stuxnet, contrastent nettement avec l'approche par dispersion de la plupart des attaquants, conçue pour atteindre autant de victimes que possible.

Cependant, Fortinet indique que de nombreux APT utilisent des vulnérabilités connues, dont beaucoup ont peut-être été corrigées dans les mises à jour logicielles. En dépit de cela, Henderson a expliqué que les entreprises et même les organisations gouvernementales agissent encore trop lentement pour réparer leurs systèmes, craignant de détruire un élément d’infrastructure interne.

"Ils ont soumis ces correctifs à des procédures de test exhaustives", a déclaré Henderson. "Il y a cinq ou dix ans, ce n'était pas un gros problème, mais nous voyons des criminels de tous les partis les intégrer dans leurs kits d'exploits dès qu'ils peuvent mettre la main sur les données."

Quelle est la solution?

Si les informations sensibles sont correctement contrôlées et cryptées, la portée d'une attaque APT pourrait même être considérablement réduite. "Et bien, si vous ne pouvez vous concentrer que sur une chose, vous ferez un très bon travail pour limiter les chances que ces données quittent votre réseau."

Cela dit, il est essentiel de corriger les failles de sécurité connues. Henderson a déclaré à SecurityWatch que les organisations ne devraient pas simplement appliquer des correctifs «bon gré mal gré», mais investir dans le personnel et les ressources pour rester en sécurité. "Si le correctif devait interférer avec quelque chose, ce type de temps d'arrêt pourrait avoir un impact financier énorme", a concédé Henderson. "Mais quel est le coût d'une pénétration? Pour remédier à une violation de données ou à une attaque de logiciels malveillants?"

Henderson poursuivit, "chaque fois qu'il y a un correctif de sécurité, ils devraient vraiment tout laisser tomber en jeu le plus rapidement possible".

Les méchants se font remarquer

Fortinet affirme que, du moins pour le moment, les États-nations sont les seuls groupes à pouvoir utiliser l'approche APT méthodique. Cela nécessite de la patience, des fonds et des experts dans plusieurs domaines. Cela contraste avec la plupart des cyberattaques, qui se concentrent généralement sur des succès rapides et lucratifs sur un large éventail de victimes.

"Le pirate informatique de Joe Schmo n’a pas adhéré à cette idée", a déclaré Henderson. Cela dit, Joe Hacker a de plus en plus accès à des outils plus avancés, et les idées des APT sont sans aucun doute en train de se répandre.

"Certains d'entre eux sont devenus très habiles à suivre ce que font d'autres groupes et à essayer d'intégrer ces stratégies dans leurs propres mécanismes de diffusion de programmes malveillants", a déclaré Henderson. "Ils ne sont pas encore là, mais je ne serais pas surpris de voir un groupe particulièrement intelligent essayer de gagner de l'argent en faisant le même genre de choses."

Henderson a souligné les kits d’exploitation de plus en plus complexes avec des interfaces simples, point-and-hack. Il existe également une profusion d'informations personnelles sur des sites tels que LinkedIn et Facebook, parfaitement adaptées à l'ingénierie sociale. "L'intelligence open source pourrait être plus importante que l'espionnage, alors pourquoi ne pas en profiter?" Henderson a demandé.

Alors que Henderson semblait globalement optimiste quant à l'avenir de la sécurité en ligne, même si les attaques devenaient de plus en plus complexes, sa sagesse était un peu sombre. "Nous sommes sur le point où la visite d'une page Web infectera une machine", a-t-il déclaré. "Traitez tous les courriels de votre boîte de réception comme suspects, quoi qu'il arrive."

Image via le jeune utilisateur de Flickr .

Menaces persistantes avancées rares, mais nous ne sommes pas encore préparés.