vendredi 3 juillet 2020    || Inscription
BanniereNews
 
 
Grâce aux données récoltées auprès de sa base installée au niveau mondial, Sandvine a identifié que près de 12 % des attaques de scans identifiées sur le réseau haut débit d´un fournisseur d´accès à Internet (FAI) sont lancées de l´intérieur par ses propres abonnés.

Cette information dissipe l´idée largement répandue, que toutes les attaques viennent de l´extérieur et que la sécurité du haut débit consiste seulement à maintenir l´ordre aux frontières entre réseaux externes et internes. En effet, les propres abonnés d´un FAI attaquent non seulement des cibles externes mais également d´autres abonnés, consommant les ressources du réseau et propageant les vers, le spam et les chevaux de Troie. Les utilisateurs doivent de ce fait être protégés aussi bien les uns des autres que des postes externes malveillants.

Ces attaquants internes sont le plus souvent eux-mêmes des victimes, des PC Zombies, dont les propriétaires ignorent complètement que leurs ordinateurs sont infectés et qu´ils recherchent d´autres postes vulnérables, sources de la plupart des attaques de scanning. Ces utilisateurs jouent inconsciemment les hébergeurs d´agents malicieux, scannant les adresses IP, envoyant des requêtes aux ports utilisables et transférant le code du vers ou du Cheval de Troie lorsqu´un poste vulnérable est identifié. Un abonné infecté signale souvent les dégradations de performances et les autres problèmes rencontrés au service de support, inconscient de la vraie raison pour laquelle son ordinateur semble lent ou se comporte anormalement.

« Si l´ennemi est déjà présent dans le réseau, la hauteur des barrières importe peu », déclare Dave Caputo, président et CEO de Sandvine Incorporated, précisant que de fortes défenses aux frontières ne constituent qu´une partie de la solution pour protéger le réseau et les abonnés. « Les fournisseurs de service haut débit ne doivent pas seulement empêcher les agents malveillants de pénétrer leur réseau du « dehors » mais également identifier et nettoyer les attaquants inattendus venant de l´intérieur. Les FAI les plus efficaces protègent leurs utilisateurs du trafic malicieux d´où qu´il vienne. »

Avec l´augmentation des attaques destructives de plus en plus étendues, les FAI ont besoin d´une plus grande visibilité au sein de leurs réseaux afin d´arrêter les attaques avant qu´elles n´affectent les abonnés et causent des pannes coûteuses. Il n´est plus suffisant d´utiliser simplement des systèmes de détection basés sur des signatures pour limiter les attaques. Employer une approche combinée, incluant détection comportementale et également observation des réseaux, est critique pour stopper les attaques à zéro-jour et nettoyer le réseau des attaques entrantes et sortantes. Avec une visibilité par abonné dans le réseau, un portail propriétaire peut être utilisé pour avertir de manière infaillible les abonnés infectés qu´un agent malveillant a compromis leur ordinateur et que celui-ci souffre en conséquence. Des liens vers des outils de désinstallation peuvent également être fournis, de sorte que l´abonné infecté puisse nettoyer son système dans les minutes qui suivent l´alerte faite par le FAI.

« Le trafic malicieux est le problème de tout le monde, qu´il provienne d´attaquants extérieurs au réseau ou de vos propres abonnés », déclare Lindsay Schroth, analyste des technologies d´accès haut débit chez le Yankee Group. « Les FAI à haut débit ont besoin des outils traditionnels aussi bien que d´une visibilité en temps réel de leur trafic réseau pour stopper les attaques à zéro-jour. L´approche unique de Sandvine combine détection comportementale et par signature avec des services professionnels afin de diminuer efficacement les attaques avant qu´elles n´affectent le réseau ou ses utilisateurs.

--------------------------

Pour cette étude, Sandvine a collecté les données au sein d´un panel de FAI représentant plus de 20 millions d´abonnés à travers le monde. Les solutions intelligentes de Sandvine pour les réseaux haut débit donnent aux FAI les outils pour identifier les menaces et les applications émergeantes, réduire la congestion du réseau, protéger les utilisateurs, leurs applications et renforcer la qualité d´utilisation des abonnés.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142936
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI