-- Le rapport se penche sur les conséquences du détournement des techniques classiques d'exploitation susceptibles de masquer une cyber-activité dangereuse
PARIS, le 2 juin 2014 /PRNewswire/ -- Palo Alto Networks® (NYSE : PANW), le leader du marché de la sécurité en entreprise, dévoile aujourd'hui une nouvelle étude sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité. Cette analyse met en lumière la nécessité pour les dirigeants et professionnels de la sécurité de réévaluer et de renforcer leur position sur la sécurité.
Pour visualiser le contenu multimédia relatif à ce communiqué, veuillez cliquer sur le lien suivant : http://www.multivu.com/mnr/7049351-palo-alto-networks-research-cyber-threats-plain-sight
Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s'appuient sur l'analyse de données recueillies pendant 12 mois dans 5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité. Ce rapport propose l'évaluation la plus pointue du secteur sur le lien entre les cyber-menaces avancées et les applications qui s'exécutent sur les réseaux d'entreprise à travers le monde.
Ce qu'il faut retenir :
- Si les applications de partage les plus courantes comme l'e-mail, les médias sociaux et la vidéo restent les supports de prédilection des hackers, elles constituent plus souvent le point de départ d'attaques en plusieurs étapes que le point central de l'activité malveillante.
- Une menace utilisant le protocole UDP a généré à elle seule 99 % des journaux de malware. Les pirates utilisent également des applications comme FTP, RDP, SSL et NetBIOS pour masquer leurs activités.
- Si 34 % des applications observées peuvent utiliser un système de chiffrement SSL, les administrateurs réseau ignorent souvent quelles sont les applications sur leur réseau dont les versions OpenSSL n'ont pas été corrigées. Ces applications se retrouvent alors exposées à des failles de sécurité comme Heartbleed.
« Notre étude montre le lien indissociable entre les applications d'entreprise couramment utilisées et les cyberattaques. Les violations de réseau les plus significatives commencent par un exploit transmis via un e-mail. Puis, une fois sur le réseau, les hackers utilisent d'autres applications ou services pour poursuivre leurs activités malveillantes, à la vue de tous. La connaissance des méthodes employées par les cybercriminels pour exploiter leurs applications permet aux entreprises de prendre de meilleures décisions pour se protéger des attaques. », commente Matt Keil, senior research analyst, Palo Alto Networks
En plus de ces conclusions, le rapport propose d'autres pistes utilisables par les équipes de sécurité pour renforcer la protection de leurs réseaux :
- Déployer une politique d'habilitation sûre et équilibrée pour les principales applications de partage – Les critères déterminants pour que cette recommandation fonctionne : les politiques doivent être documentées, les utilisateurs formés et la politique régulièrement mise à jour.
- Contrôler efficacement tout trafic inconnu – Chaque réseau a sa part de trafic inconnu : petit en volume, puisqu'il n'utilise que 10 % de la bande passante observée, il présente néanmoins un risque élevé. Le contrôle du trafic UDP/TCP inconnu permet d'éliminer rapidement un volume conséquent de logiciels malveillants.
- Déterminer et décrypter de manière sélective les applications utilisant le protocole SSL Associé aux politiques d'habilitation présentées plus haut, le décryptage sélectif peut aider les entreprises à mettre au jour et supprimer les endroits où se cachent potentiellement les cyber-menaces.
Pour en savoir plus :
- Téléchargez le rapport 2014 Application Usage and Threat.
- Accédez aux outils interactifs et à la vidéo expliquant le lien entre applications et menaces.
- Consultez le blog de Palo Alto Networks pour approfondir certains points du rapport.
À PROPOS DE PALO ALTO NETWORKS
Palo Alto Networks est l'un des acteurs leaders de la nouvelle ère de la cybersécurité, et protège aujourd'hui les réseaux de plusieurs milliers d'entreprises, prestataires de services et organismes gouvernementaux. Contrairement aux produits plus traditionnels, notre plate-forme de sécurité permet aux entreprises de conduire leurs opérations en toute sécurité et offre une protection s'articulant autour des composantes clés de tout environnement informatique dynamique actuel : les applications, les utilisateurs et le contenu. Pour en savoir plus, rendez-vous sur www.paloaltonetworks.com.
Palo Alto Networks et le logo Palo Alto Networks sont des marques commerciales de Palo Alto Networks, Inc. aux États-Unis et dans d'autres pays. Les autres marques commerciales, appellations commerciales ou marques de services utilisées ou mentionnées dans le présent communiqué appartiennent à leurs détenteurs respectifs.
Photo: http://photos.prnewswire.com/prnh/20130508/SF04701LOGO
WANT YOUR COMPANY'S NEWS FEATURED ON PRNEWSWIRE.COM?
Newsrooms &
Influencers
Digital Media
Outlets
Journalists
Opted In
Share this article