lundi 23 avril 2018    || Inscription
BanniereNormesStandards
 
 

Les cybercriminels peuvent rester plusieurs mois au sein du réseau d’une entreprise, archiver des informations pour une future attaque ou à rassembler des données leur permettant à terme d’atteindre ce qu’ils sont venus chercher.

Ils exploitent également cet espace pour mettre en place des nouvelles mesures leur permettant de continuer leur activité sans être détecté, en utilisant parfois des tactiques de diversion leur permettant de vous occuper ailleurs, comme le montre l’enquête de 2015 d’Ernst and Young sur la sécurité globale de l'information.

Les cyberattaques peuvent avoir un impact à la fois sur les décisions commerciales, les fusions/acquisitions ou encore le positionnement concurrentiel.

Les menaces persistantes avancées (Advanced Persistent Threats, APT) et les attaques ciblées avancées (Advanced Targeted Attacks, ATA) sont une grande source d’inquiétude pour les entreprises. Des exemples récents ont mis l'accent sur les acteurs de la vente au détail, car ils entraînent une large couverture médiatique et mettent en avant des pertes financières directes. Ces exemples sont également intéressants car beaucoup d’attaques très  sophistiquées n’ont pas été détectées par l’entreprise touchée elle-même, mais par les sociétés de cartes de crédit surveillant les activités frauduleuses. 

L'infrastructure informatique de l'entreprise a connu de grandes transformations ces dernières années, pour devenir réellement hybride. Par exemple, l'hyperviseur se place désormais comme un intermédiaire entre les endpoints virtualisés et le matériel
physique. Mais la sécurité des endpoints n'a pas, jusqu'à présent, connu le même changement de paradigme. La sécurité traditionnelle au niveau du réseau peut fonctionner sous la forme d’appliances virtuelles, mais cette forme de sécurité réalise pour l’essentiel une inspection classique du trafic réseau comme cela se faisait jusqu’ici. Les agents traditionnels de sécurité déployés sur les systèmes à protéger peuvent transférer certaines tâches de sécurité vers une
appliance virtuelle pour une meilleure performance, mais sont encore limités par des contraintes techniques de fonctionnement au sein du système d'exploitation des endpoints.

Jusqu'à présent, le concept même de la sécurité des endpoints était limité à des agents de sécurité exécutés au sein d'un système d'exploitation hôte sur les endpoints  (les systèmes d'exploitation serveurs et postes de travail Windows et Linux sur lesquels toutes les entreprises modernes se reposent) ou en tant que périphériques réseau et les pirates informatiques savent en tirer profit.

Bitdefender a relevé ce challenge technique et a développé une technologie exclusive donnant la possibilité aux datacenters de comprendre ce qu'ils ignoraient jusque-là et d'agir sur les informations situées en dessous du système d’exploitation. Avec
une protection sans agent exécutée en dehors du système d'exploitation hôte, cette nouvelle approche unique redéfinit la sécurité des endpoints.

L'API XenServer de Citrix facilite l’introspection de la machine virtuelle à partir d'une appliance virtuelle de sécurité. Bitdefender a développé HVI (Hypervisor-based Introspection), afin de tirer parti de la fonctionnalité d'introspection de machine virtuelle intégrée à Citrix Xen Server. Bénéficier d’une visibilité depuis l’hyperviseur permet de contrôler l’architecture des datacenters liée à la virtualisation. Ce niveau de visibilité permet de se placer sous le niveau des endpoints virtualisés et de tâches qu’ils effectuent.

Par sa nature même, HVI utilise un niveau de privilège qui est plus élevé que celui disponible en mode invité. Alors qu'un rootkit opérant au sein d’une machine virtuelle peut fonctionner avec un privilège de niveau noyau (ring-0), comme un logiciel de sécurité en mode invité, alors que HVI fonctionne au niveau de privilège de l'hyperviseur (ring-1).

En fonctionnant en-dessous de l’OS avec un isolement appliqué directement au niveau de la couche hardware, il est impossible pour les attaquants de le désactiver et pour les malwares de rester camouflés. Même si une attaque ciblée et très sophistiquée utilise des outils sur mesure, à usage unique, et exploite des vulnérabilités de type zero-day pour tromper la sécurité des endpoints, HVI détectera ces attaques en tirant parti des changements de la pile logicielle introduite par la virtualisation.

HVI identifie, signale et bloque ainsi les différentes techniques d'attaque. Le noyau est protégé contre les techniques de rootkit hooking utilisées pendant l’attaque pour assurer leur furtivité. Les processus en mode utilisateur sont également protégés contre l'injection de code, le détournement de fonction et l'exécution de code à partir de la pile. HVI détecte et bloque par exemple les fameuses attaques ciblées comme Carbanak, Turla, APT 28, NetTraveler ou Wild Neutron, sans avoir besoin de connaître au préalable quelles vulnérabilités sont utilisées par les cybercriminels.

Pour en savoir sur la technologie exclusive Bitdefender HVI, cliquez ici.

Cliquez ici pour accéder au blog Bitdefender et découvrir d’autres articles sur cette thématique.




Autres News Bitdefender