mardi 25 juin 2019    || Inscription
BanniereNormesStandards
 
 

Pour contrer ces nouvelles menaces, il est impératif de définir une véritable stratégie de traque des malwares. Les lignes suivantes vous donneront les grandes orientations de cette mise en place.

Les antivirus et les solutions de défense périmétrique ne sont plus en mesure d'assurer la protection des réseaux contre les innombrables malwares capables de s'infiltrer. Verizon affirme qu'entre 70 et 90 % des malwares identifiés dans les cas d'intrusion étudiés sont uniques à l'organisation dont la sécurité a été compromise. Pedro Bustamente souligne que 80 % des malwares sont introduits via des kits d'exploits et que 80 % des infections de malwares qui en résultent tirent parti de failles d'applications. En effet, dès 2004, l’Université Carnegie Mellon indiquait que les logiciels commerciaux comptaient en moyenne 20 à 30 erreurs par millier de lignes de code. En supposant que ce nombre ait été divisé par deux ces dix dernières années, cela représente toujours environ 10 000 bugs par million de lignes de code, sachant qu'une suite professionnelle communément utilisée telle que Microsoft Office 2013 compte environ 45 millions de lignes de code.

C'est pourquoi il est nécessaire d'adopter une approche proactive de la cybersécurité, qui reconnaît le caractère inévitable des intrusions de malwares et comprend l'importance d'une détection immédiate le cas échéant. Une telle approche nécessite des outils capables de traquer les malwares, quel que soit leur mode d'infiltration, et de les détruire avant qu'ils aient pu causer des dommages irréversibles à la sécurité et à la réputation des organisations, de leurs partenaires et de leurs clients.

Un outil de traque des malwares efficace utilise des technologies de détection heuristiques plutôt que des signatures statiques. Pour détecter les malwares, il étudie les comportements des applications et fichiers, puis les compare aux comportements des applications dites « normales » et aux comportements généralement observés chez les malwares.

Un outil de traque des malwares efficace met en œuvre plusieurs méthodes pour rechercher de possibles intrusions, notamment :

  • L'exploitation des informations sur le comportement des malwares tirées des dernières études sur ces menaces.
  • La recherche à l'aide des indicateurs de compromission (IOC) sans cesse mis à jour.
  • La recherche des moindres altérations au niveau des fichiers et applications (ex : modification de la couleur d'une icône de fichier).
  • L'analyse de chaque terminal, peu importe l'envergure du réseau.
  • La création de règles de détection des exploits zero day et leur transmission à chaque terminal du réseau pour isoler de possibles malwares.

Le traqueur de malware isole et élimine le malware, puis transmet les résultats vers une sandbox ou un SIEM, où l'incident est étudié. Le SIEM met les informations en corrélation puis envoie immédiatement des alertes aux personnes compétentes pour les notifier de l'intrusion.

En matière de sécurité de l'entreprise, un outil de traque des malwares est comparable à un chasseur de primes : c'est une solution de secours aux autres méthodes de détection, qui en plus est capable d'éliminer les malwares. Aucune stratégie de sécurité n'est totalement infaillible et les intrusions sont inévitables. Le traqueur de malware cible les menaces qui ont réussi à pénétrer les autres défenses et les trouve avant qu'elles aient pu se propager et détruire un quelconque élément de valeur pour l'organisation.

Cependant, la solution la plus efficace consiste en la mise en place d’une stratégie de sécurité multicouche que nous détaillerons dans nos prochains articles.



Autres News Malwarebytes


Événements SSI

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.


Présentation par l'organisateur

Now in its 22nd year, Black Hat USA is the world's leading information security event, providing attendees with the very latest in research, development and trends. Black Hat USA 2019 opens with four days of technical Trainings (August 3-6) followed by the two-day main conference (August 7-8) featuring Briefings, Arsenal, Business Hall, and more.

 Plus d'infos sur le site dédié à l'événement.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

Présentation par l'organisateur



Retour sur Les Assises 2018

La 18ème édition des Assises de la Sécurité à Monaco, c’est terminé ! Encore merci aux 2800 participants dont les 160 partenaires qui pendant trois jours se sont retrouvés pour faire vivre cet événement unique en France. Conférences, one-to-one, tables-rondes, ateliers, moments de networking… Par leur contenu, par la qualité des visiteurs et par la richesse des échanges, les Assises se positionnent plus que jamais comme le rendez-vous incontournable de tous les professionnels de la cybersécurité. A l’image du marché qui ne cesse d’évoluer, les Assises savent adapter leur offre afin de répondre au mieux aux attentes du secteur. Ainsi cette édition a-t-elle voulu mettre en avant les grands enjeux du moment en multipliant les prises de parole, les démonstrations et les retours d’expérience.

Rendez-vous maintenant pour la prochaine édition qui aura lieu du 9 au 12 octobre 2019

Plus d'informations sur le site dédié à l'événement.

RSS