lundi 22 avril 2019    || Inscription
BanniereNormesStandards
 
 

Les cybercriminels peuvent rester plusieurs mois au sein du réseau d’une entreprise, archiver des informations pour une future attaque ou à rassembler des données leur permettant à terme d’atteindre ce qu’ils sont venus chercher.

Ils exploitent également cet espace pour mettre en place des nouvelles mesures leur permettant de continuer leur activité sans être détecté, en utilisant parfois des tactiques de diversion leur permettant de vous occuper ailleurs, comme le montre l’enquête de 2015 d’Ernst and Young sur la sécurité globale de l'information.

Les cyberattaques peuvent avoir un impact à la fois sur les décisions commerciales, les fusions/acquisitions ou encore le positionnement concurrentiel.

Les menaces persistantes avancées (Advanced Persistent Threats, APT) et les attaques ciblées avancées (Advanced Targeted Attacks, ATA) sont une grande source d’inquiétude pour les entreprises. Des exemples récents ont mis l'accent sur les acteurs de la vente au détail, car ils entraînent une large couverture médiatique et mettent en avant des pertes financières directes. Ces exemples sont également intéressants car beaucoup d’attaques très  sophistiquées n’ont pas été détectées par l’entreprise touchée elle-même, mais par les sociétés de cartes de crédit surveillant les activités frauduleuses. 

L'infrastructure informatique de l'entreprise a connu de grandes transformations ces dernières années, pour devenir réellement hybride. Par exemple, l'hyperviseur se place désormais comme un intermédiaire entre les endpoints virtualisés et le matériel
physique. Mais la sécurité des endpoints n'a pas, jusqu'à présent, connu le même changement de paradigme. La sécurité traditionnelle au niveau du réseau peut fonctionner sous la forme d’appliances virtuelles, mais cette forme de sécurité réalise pour l’essentiel une inspection classique du trafic réseau comme cela se faisait jusqu’ici. Les agents traditionnels de sécurité déployés sur les systèmes à protéger peuvent transférer certaines tâches de sécurité vers une
appliance virtuelle pour une meilleure performance, mais sont encore limités par des contraintes techniques de fonctionnement au sein du système d'exploitation des endpoints.

Jusqu'à présent, le concept même de la sécurité des endpoints était limité à des agents de sécurité exécutés au sein d'un système d'exploitation hôte sur les endpoints  (les systèmes d'exploitation serveurs et postes de travail Windows et Linux sur lesquels toutes les entreprises modernes se reposent) ou en tant que périphériques réseau et les pirates informatiques savent en tirer profit.

Bitdefender a relevé ce challenge technique et a développé une technologie exclusive donnant la possibilité aux datacenters de comprendre ce qu'ils ignoraient jusque-là et d'agir sur les informations situées en dessous du système d’exploitation. Avec
une protection sans agent exécutée en dehors du système d'exploitation hôte, cette nouvelle approche unique redéfinit la sécurité des endpoints.

L'API XenServer de Citrix facilite l’introspection de la machine virtuelle à partir d'une appliance virtuelle de sécurité. Bitdefender a développé HVI (Hypervisor-based Introspection), afin de tirer parti de la fonctionnalité d'introspection de machine virtuelle intégrée à Citrix Xen Server. Bénéficier d’une visibilité depuis l’hyperviseur permet de contrôler l’architecture des datacenters liée à la virtualisation. Ce niveau de visibilité permet de se placer sous le niveau des endpoints virtualisés et de tâches qu’ils effectuent.

Par sa nature même, HVI utilise un niveau de privilège qui est plus élevé que celui disponible en mode invité. Alors qu'un rootkit opérant au sein d’une machine virtuelle peut fonctionner avec un privilège de niveau noyau (ring-0), comme un logiciel de sécurité en mode invité, alors que HVI fonctionne au niveau de privilège de l'hyperviseur (ring-1).

En fonctionnant en-dessous de l’OS avec un isolement appliqué directement au niveau de la couche hardware, il est impossible pour les attaquants de le désactiver et pour les malwares de rester camouflés. Même si une attaque ciblée et très sophistiquée utilise des outils sur mesure, à usage unique, et exploite des vulnérabilités de type zero-day pour tromper la sécurité des endpoints, HVI détectera ces attaques en tirant parti des changements de la pile logicielle introduite par la virtualisation.

HVI identifie, signale et bloque ainsi les différentes techniques d'attaque. Le noyau est protégé contre les techniques de rootkit hooking utilisées pendant l’attaque pour assurer leur furtivité. Les processus en mode utilisateur sont également protégés contre l'injection de code, le détournement de fonction et l'exécution de code à partir de la pile. HVI détecte et bloque par exemple les fameuses attaques ciblées comme Carbanak, Turla, APT 28, NetTraveler ou Wild Neutron, sans avoir besoin de connaître au préalable quelles vulnérabilités sont utilisées par les cybercriminels.

Pour en savoir sur la technologie exclusive Bitdefender HVI, cliquez ici.

Cliquez ici pour accéder au blog Bitdefender et découvrir d’autres articles sur cette thématique.




Autres News Bitdefender


Événements SSI

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

Présentation de l'événement par l'organisateur

DG Consultants, l’organisateur depuis 18 ans des Assises de la Sécurité, innove en lançant Ready For It, un nouveau rendez-vous business, centré sur la convergence des technologies et l’expérience client.
Pourquoi ce nouvel événement ?
Parce que la demande explose de la part des entreprises qui sont toutes engagées dans la transformation numérique.
Tandis que les fournisseurs font évoluer leurs offres et s’organisent en écosystèmes technologiques afin d’ être au plus proches des besoins de leurs clients.
Entre les impératifs business, les demandes des métiers, les contraintes techniques, les promesses des nouveaux concepts (IA, BlockChain…), les organisations sont en attente de solutions, de conseils et de service.
S’engager dans le Cloud ?
Oui mais comment et avec quel partenaire ?
Structurer les données mais avec quelles technologies et dans quel cadre ? Et quid de la sécurité qui doit désormais être au cœur de tous les processus IT ?
Voilà pourquoi DG Consultants, la référence dans le monde des rencontres d’affaires a conçu Ready For It.
Pour réunir dans un cadre convivial et autour de contenu de qualité tous les acteurs importants de l’IT, mais également les start-ups qui savent apporter l’innovation et la « disruption ».
Rendez-vous du 20 au 22 mai 2019 à Monaco !

Plus d'infos sur le site dédié à l'événement.

 

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

RSS