dimanche 21 avril 2019    || Inscription
BanniereNormesStandards
 
 

Pour contrer ces nouvelles menaces, il est impératif de définir une véritable stratégie de traque des malwares. Les lignes suivantes vous donneront les grandes orientations de cette mise en place.

Les antivirus et les solutions de défense périmétrique ne sont plus en mesure d'assurer la protection des réseaux contre les innombrables malwares capables de s'infiltrer. Verizon affirme qu'entre 70 et 90 % des malwares identifiés dans les cas d'intrusion étudiés sont uniques à l'organisation dont la sécurité a été compromise. Pedro Bustamente souligne que 80 % des malwares sont introduits via des kits d'exploits et que 80 % des infections de malwares qui en résultent tirent parti de failles d'applications. En effet, dès 2004, l’Université Carnegie Mellon indiquait que les logiciels commerciaux comptaient en moyenne 20 à 30 erreurs par millier de lignes de code. En supposant que ce nombre ait été divisé par deux ces dix dernières années, cela représente toujours environ 10 000 bugs par million de lignes de code, sachant qu'une suite professionnelle communément utilisée telle que Microsoft Office 2013 compte environ 45 millions de lignes de code.

C'est pourquoi il est nécessaire d'adopter une approche proactive de la cybersécurité, qui reconnaît le caractère inévitable des intrusions de malwares et comprend l'importance d'une détection immédiate le cas échéant. Une telle approche nécessite des outils capables de traquer les malwares, quel que soit leur mode d'infiltration, et de les détruire avant qu'ils aient pu causer des dommages irréversibles à la sécurité et à la réputation des organisations, de leurs partenaires et de leurs clients.

Un outil de traque des malwares efficace utilise des technologies de détection heuristiques plutôt que des signatures statiques. Pour détecter les malwares, il étudie les comportements des applications et fichiers, puis les compare aux comportements des applications dites « normales » et aux comportements généralement observés chez les malwares.

Un outil de traque des malwares efficace met en œuvre plusieurs méthodes pour rechercher de possibles intrusions, notamment :

  • L'exploitation des informations sur le comportement des malwares tirées des dernières études sur ces menaces.
  • La recherche à l'aide des indicateurs de compromission (IOC) sans cesse mis à jour.
  • La recherche des moindres altérations au niveau des fichiers et applications (ex : modification de la couleur d'une icône de fichier).
  • L'analyse de chaque terminal, peu importe l'envergure du réseau.
  • La création de règles de détection des exploits zero day et leur transmission à chaque terminal du réseau pour isoler de possibles malwares.

Le traqueur de malware isole et élimine le malware, puis transmet les résultats vers une sandbox ou un SIEM, où l'incident est étudié. Le SIEM met les informations en corrélation puis envoie immédiatement des alertes aux personnes compétentes pour les notifier de l'intrusion.

En matière de sécurité de l'entreprise, un outil de traque des malwares est comparable à un chasseur de primes : c'est une solution de secours aux autres méthodes de détection, qui en plus est capable d'éliminer les malwares. Aucune stratégie de sécurité n'est totalement infaillible et les intrusions sont inévitables. Le traqueur de malware cible les menaces qui ont réussi à pénétrer les autres défenses et les trouve avant qu'elles aient pu se propager et détruire un quelconque élément de valeur pour l'organisation.

Cependant, la solution la plus efficace consiste en la mise en place d’une stratégie de sécurité multicouche que nous détaillerons dans nos prochains articles.



Autres News Malwarebytes


Événements SSI

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

Présentation de l'événement par l'organisateur

DG Consultants, l’organisateur depuis 18 ans des Assises de la Sécurité, innove en lançant Ready For It, un nouveau rendez-vous business, centré sur la convergence des technologies et l’expérience client.
Pourquoi ce nouvel événement ?
Parce que la demande explose de la part des entreprises qui sont toutes engagées dans la transformation numérique.
Tandis que les fournisseurs font évoluer leurs offres et s’organisent en écosystèmes technologiques afin d’ être au plus proches des besoins de leurs clients.
Entre les impératifs business, les demandes des métiers, les contraintes techniques, les promesses des nouveaux concepts (IA, BlockChain…), les organisations sont en attente de solutions, de conseils et de service.
S’engager dans le Cloud ?
Oui mais comment et avec quel partenaire ?
Structurer les données mais avec quelles technologies et dans quel cadre ? Et quid de la sécurité qui doit désormais être au cœur de tous les processus IT ?
Voilà pourquoi DG Consultants, la référence dans le monde des rencontres d’affaires a conçu Ready For It.
Pour réunir dans un cadre convivial et autour de contenu de qualité tous les acteurs importants de l’IT, mais également les start-ups qui savent apporter l’innovation et la « disruption ».
Rendez-vous du 20 au 22 mai 2019 à Monaco !

Plus d'infos sur le site dédié à l'événement.

 

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

RSS