vendredi 23 août 2019    || Inscription
BanniereNormesStandards
 
 

Les cybercriminels peuvent rester plusieurs mois au sein du réseau d’une entreprise, archiver des informations pour une future attaque ou à rassembler des données leur permettant à terme d’atteindre ce qu’ils sont venus chercher.

Ils exploitent également cet espace pour mettre en place des nouvelles mesures leur permettant de continuer leur activité sans être détecté, en utilisant parfois des tactiques de diversion leur permettant de vous occuper ailleurs, comme le montre l’enquête de 2015 d’Ernst and Young sur la sécurité globale de l'information.

Les cyberattaques peuvent avoir un impact à la fois sur les décisions commerciales, les fusions/acquisitions ou encore le positionnement concurrentiel.

Les menaces persistantes avancées (Advanced Persistent Threats, APT) et les attaques ciblées avancées (Advanced Targeted Attacks, ATA) sont une grande source d’inquiétude pour les entreprises. Des exemples récents ont mis l'accent sur les acteurs de la vente au détail, car ils entraînent une large couverture médiatique et mettent en avant des pertes financières directes. Ces exemples sont également intéressants car beaucoup d’attaques très  sophistiquées n’ont pas été détectées par l’entreprise touchée elle-même, mais par les sociétés de cartes de crédit surveillant les activités frauduleuses. 

L'infrastructure informatique de l'entreprise a connu de grandes transformations ces dernières années, pour devenir réellement hybride. Par exemple, l'hyperviseur se place désormais comme un intermédiaire entre les endpoints virtualisés et le matériel
physique. Mais la sécurité des endpoints n'a pas, jusqu'à présent, connu le même changement de paradigme. La sécurité traditionnelle au niveau du réseau peut fonctionner sous la forme d’appliances virtuelles, mais cette forme de sécurité réalise pour l’essentiel une inspection classique du trafic réseau comme cela se faisait jusqu’ici. Les agents traditionnels de sécurité déployés sur les systèmes à protéger peuvent transférer certaines tâches de sécurité vers une
appliance virtuelle pour une meilleure performance, mais sont encore limités par des contraintes techniques de fonctionnement au sein du système d'exploitation des endpoints.

Jusqu'à présent, le concept même de la sécurité des endpoints était limité à des agents de sécurité exécutés au sein d'un système d'exploitation hôte sur les endpoints  (les systèmes d'exploitation serveurs et postes de travail Windows et Linux sur lesquels toutes les entreprises modernes se reposent) ou en tant que périphériques réseau et les pirates informatiques savent en tirer profit.

Bitdefender a relevé ce challenge technique et a développé une technologie exclusive donnant la possibilité aux datacenters de comprendre ce qu'ils ignoraient jusque-là et d'agir sur les informations situées en dessous du système d’exploitation. Avec
une protection sans agent exécutée en dehors du système d'exploitation hôte, cette nouvelle approche unique redéfinit la sécurité des endpoints.

L'API XenServer de Citrix facilite l’introspection de la machine virtuelle à partir d'une appliance virtuelle de sécurité. Bitdefender a développé HVI (Hypervisor-based Introspection), afin de tirer parti de la fonctionnalité d'introspection de machine virtuelle intégrée à Citrix Xen Server. Bénéficier d’une visibilité depuis l’hyperviseur permet de contrôler l’architecture des datacenters liée à la virtualisation. Ce niveau de visibilité permet de se placer sous le niveau des endpoints virtualisés et de tâches qu’ils effectuent.

Par sa nature même, HVI utilise un niveau de privilège qui est plus élevé que celui disponible en mode invité. Alors qu'un rootkit opérant au sein d’une machine virtuelle peut fonctionner avec un privilège de niveau noyau (ring-0), comme un logiciel de sécurité en mode invité, alors que HVI fonctionne au niveau de privilège de l'hyperviseur (ring-1).

En fonctionnant en-dessous de l’OS avec un isolement appliqué directement au niveau de la couche hardware, il est impossible pour les attaquants de le désactiver et pour les malwares de rester camouflés. Même si une attaque ciblée et très sophistiquée utilise des outils sur mesure, à usage unique, et exploite des vulnérabilités de type zero-day pour tromper la sécurité des endpoints, HVI détectera ces attaques en tirant parti des changements de la pile logicielle introduite par la virtualisation.

HVI identifie, signale et bloque ainsi les différentes techniques d'attaque. Le noyau est protégé contre les techniques de rootkit hooking utilisées pendant l’attaque pour assurer leur furtivité. Les processus en mode utilisateur sont également protégés contre l'injection de code, le détournement de fonction et l'exécution de code à partir de la pile. HVI détecte et bloque par exemple les fameuses attaques ciblées comme Carbanak, Turla, APT 28, NetTraveler ou Wild Neutron, sans avoir besoin de connaître au préalable quelles vulnérabilités sont utilisées par les cybercriminels.

Pour en savoir sur la technologie exclusive Bitdefender HVI, cliquez ici.

Cliquez ici pour accéder au blog Bitdefender et découvrir d’autres articles sur cette thématique.




Autres News Bitdefender


Événements SSI

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

Présentation par l'organisateur



Retour sur Les Assises 2018

La 18ème édition des Assises de la Sécurité à Monaco, c’est terminé ! Encore merci aux 2800 participants dont les 160 partenaires qui pendant trois jours se sont retrouvés pour faire vivre cet événement unique en France. Conférences, one-to-one, tables-rondes, ateliers, moments de networking… Par leur contenu, par la qualité des visiteurs et par la richesse des échanges, les Assises se positionnent plus que jamais comme le rendez-vous incontournable de tous les professionnels de la cybersécurité. A l’image du marché qui ne cesse d’évoluer, les Assises savent adapter leur offre afin de répondre au mieux aux attentes du secteur. Ainsi cette édition a-t-elle voulu mettre en avant les grands enjeux du moment en multipliant les prises de parole, les démonstrations et les retours d’expérience.

Rendez-vous maintenant pour la prochaine édition qui aura lieu du 9 au 12 octobre 2019

Plus d'informations sur le site dédié à l'événement.

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes (palais des festivals) du 26 au 28 novembre 2019. Organisé par Comexposium.

Présentation de l'événement par l'organisateur

Les professionnels de la carte et des technologies de la confiance numérique se donnent à nouveau rendez-vous à TRUSTECH du 26 au 28 novembre 2019 au Palais des Festivals de Cannes pour l’événement annuel phare de leur écosystème.
Créé il y a plus de 30 ans sous le nom CARTES SECURE CONNEXIONS afin de promouvoir une technologie qui venait de naître, celle de la carte à puce, l’événement est rebaptisé TRUSTECH en 2016 pour mieux refléter l’évolution du secteur.
Mix plébiscité entre salon, congrès et lieu d’échanges, TRUSTECH 2019 englobe toutes les technologies impliquées sur les marchés liés aux paiements, à l'identification et à la sécurité.
En tant que Marketplace globale, TRUSTECH accueillera plus de 250 exposants internationaux, sponsors et startups, qui présenteront leurs dernières innovations, annonceront les lancements de produits et solutions sur leur stand ou à travers des sessions de pitch sur l’Innovation Stage, espace situé au cœur de l’événement.
Cette année, le cycle des conférences proposera durant 3 jours un contenu de pointe axé sur trois grands thèmes alignés sur l’offre TRUSTECH: Paiements, Identification et Sécurité.

Plus d'infos sur le site de l'événement.

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

Présentation par l'organisateur

Véritable plateforme d'échanges et de rencontres, le Forum International de la Cybersécurité (FIC) s'est imposé comme l'événement de référence en Europe en matière de sécurité et de confiance numérique. Son originalité est de mêler :
UN FORUM favorisant la réflexion et l'échange au sein de l'écosystème européen de la cybersécurité,
UN SALON dédié aux rencontres entre acheteurs et fournisseurs de solutions de cybersécurité.
Plus d'informations sur le site de l'événement.
RSS