À propos de ce blog

Thèmes Populaires

Le secret pour éviter une cyber attaque ciblée

Alison Cohen

21.11.18 3 min de lecture

Votre entreprise est-elle prête à affronter une cyber attaque ciblée ?

Si ce n’est pas encore le cas, il est temps de vous y préparer. Selon une étude récente menée par Accenture, les entreprises ont signalé deux fois plus d’attaques ciblées sur leurs réseaux cette année, par rapport à l’an dernier.

Pour les pirates, les cyber attaques ciblées sont plus risquées mais aussi plus rémunératrices que les attaques opportunistes. Elles impliquent de se concentrer spécifiquement sur une entreprise en particulier : le pirate doit s’introduire sur le réseau et s’y maintenir, aussi longtemps que possible, sans être détecté. Les principales motivations des pirates sont généralement d’ordre financier. Pour ce faire, ils ont un objectif : voler des informations.

Les attaques ciblées, par opposition aux attaques opportunistes, nécessitent une réflexion, une préparation et une planification minutieuses. Les pirates chercheront à savoir quelles défenses que vous avez mises en place, puis tenteront de les contourner. Avec suffisamment de temps et de persévérance, ils y parviendront : il suffit qu’un employé peu méfiant clique sur un lien d’hameçonnage ou qu’une vulnérabilité présente sur l’un de vos systèmes non-mis à jour soit exploitée pour leur offrir une porte d’entrée.

La détection d’une attaque ciblée est difficile, d’autant plus que l’objectif des pirates est bien de passer inaperçu. D’après le rapport Verizon 2018 sur les violations de données, 68 % des intrusions sont découvertes après plusieurs mois, voire davantage. Les pirates recourent à des outils adaptés à votre environnement, et évitent d’employer des stratégies dites “bruyantes”, susceptibles d’alerter vos systèmes de protection.

 

 

Comment une entreprise parvient-elle à détecter une attaque ciblée ? En théorie, il s’agit avant tout d’utiliser des solutions de surveillance capable d’enregistrer les différents événements survenus sur le réseau. Ces événements collectés sont analysés : lorsqu’ils sont signalés comme suspects, ils peuvent faire l’objet d’alertes.

Mais tout n’est pas si simple. Comme tout analyste de sécurité le sait, ces solutions de surveillance capturent des centaines de millions d’événements par mois. Une fois ces événements filtrés – si vous appelez cela du “filtrage”-, ils sont encore nombreux : plusieurs centaines de milliers. Parmi ces derniers, beaucoup s’avéreront être de faux positifs : apparemment suspect, ils seront jugés inoffensifs après enquête. L’Institut Ponemon estime que près de la moitié des alertes de sécurité sont des faux positifs. Ces faux positifs empêchent de distinguer clairement les incidents réellement dangereux : ils sont la botte de foin, dans laquelle trouver l’aiguille s’avère bien difficile.

 

 

Comment une entreprise détecte-t-elle donc vraiment une attaque ciblée ? Il convient d’utiliser une solution de détection et de réponse qui, non seulement détecte les événements suspects, mais réalise également un travail de contextualisation via le recours au machine learning et à l’analyse comportementale. En contextualisant chaque événement, ce système automatisé peut filtrer à l’avance les faux positifs, plutôt que de faire perdre un temps précieux aux analystes.

Résultat : plutôt qu’une liste interminable d’alertes comprenant d’innombrables faux positifs, les équipes de sécurité obtiennent directement une liste d’incidents beaucoup plus brève, décrivant les incidents auxquels il convient de réagir.

Les équipes de sécurité peuvent ainsi consacrer leur temps et leur attention aux incidents réels. Et, grâce à des mécanismes de réponse plus efficaces, les pirates sont mis hors d’état de nuire.

Cela semble presque trop beau pour être vrai, mais cela est désormais possible. F-Secure Rapid Detection & Response fait appel à notre technologie innovante baptisée Broad Context Detection, qui permet de détecter avec précision les incidents réellement préoccupants. Rapid Detection & Response a été conçu par nos experts, avec une ambition : tirer le meilleur de l’homme et de la machine pour protéger votre entreprise.

Découvrez en détails le fonctionnement de F-Secure Rapid Detection & Response avec notre infographie « La détection des cyber incidents, en bref ». Vous serez en mesure de faire face à une cyber attaque ciblée.

Télécharger l'Infographie Télécharger le WhitePaper
Alison Cohen

21.11.18 3 min de lecture

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.