45% des entreprises craignent des attaques plus complexes sur leur infrastructure informatique

28 août 2013
Actualités Virus

La menace des attaques ciblées oblige les entreprises à redéfinir leur politique de sécurité informatique et leur cahier des charges des solutions à implémenter

Rueil-Malmaison – 14 août 2013


Près de la moitié des entreprises interrogées pense que le nombre croissant des attaques complexes constitue une menace sérieuse pour leur infrastructure informatique d’après l’enquête Worldwide Security Products Survey réalisée par IDC en décembre 2012. Les cybercriminels utilisent de plus en plus couramment des logiciels malveillants spécialisés pour lancer des attaques contre des entreprises, évitant les outils de malwares très connus de façon à rendre les intrusions plus difficiles à détecter et à contrer. En conséquence, les analystes observent que les entreprises se montrent plus exigeantes vis-à-vis de leurs solutions de sécurité.

« La complexité et la sophistication des attaques accentuent le besoin pour des offres antimalwares évoluées qui prennent en compte les différents angles d’attaque (Web, réseau, périphériques, etc.) servant à infiltrer les postes de travail et qui réduisent les ressources nécessaires au minimum pour déjouer ces attaques et protéger les actifs de l’entreprise (équipements et données) », explique Kevin Bailey, directeur des recherches en matière de règles des logiciels et services de sécurité chez IDC EMEA.

Un grand nombre d’incidents se sont produits l’an passé dans différentes régions du monde qui ont mis en péril la sécurité de divers réseaux d’entreprise et face auxquels les logiciels de sécurité existants se sont révélés impuissants. Dans l’espoir de tirer de forts bénéfices dans la revente de données confidentielles volées (propriétés intellectuelles, informations stratégiques, etc.), des cybercriminels investissent des sommes considérables à l’achat et/ou au développement de malwares capables de contourner la plupart des solutions de sécurité classiques. En réponse, Kaspersky Lab investit dans le développement de technologies heuristiques et proactives de sorte que ses solutions soient en mesure de détecter des malwares même inconnus ou utilisés pour la première fois.

Les technologies de protection proactive de Kaspersky Lab

Parmi toutes les nouvelles menaces détectées en 2012 par les produits de Kaspersky Lab, 87% l’ont été au moyen de technologies heuristiques incorporées dans un certain nombre de ses produits, notamment Kaspersky Endpoint Security for Business.

Les cybercriminels exploitent les vulnérabilités existantes dans des logiciels répandus tels que Adobe Flash, Adobe Reader, Java, les navigateurs Web ou encore des composants du système d’exploitation. Ces applications étant légitimes et souvent utilisées en entreprise, les auteurs d’attaques font le pari que les solutions de sécurité ne remarqueront pas le comportement inhabituel d’un programme d’usage courant, ce qui permettra aux malwares de passer inaperçus. Les produits de Kaspersky Lab incorporent le module System Watcher qui analyse régulièrement le code des logiciels à la recherche de modifications suspectes, y compris dans des applications a priori dignes de confiance. Par ailleurs, la technologie spécialisée Automatic Exploit Prevention, mise en œuvre dans le cadre de System Watcher, est capable de détecter et de bloquer les comportements typiques visant à exploiter des vulnérabilités.

Les cybercriminels tentent souvent d’infecter des ordinateurs sur le réseau d’entreprise qu’ils ciblent, au moyen d’outils spéciaux appelés des « rootkits » et des « bootkits ». Ces malwares extrêmement dangereux modifient le secteur d’amorce sur le disque dur de l’ordinateur infecté, de façon à pouvoir se lancer avant le système d’exploitation ou les logiciels de sécurité installés. La technologie Anti-Rootkit, intégrée à Kaspersky Endpoint Security for Business et dans plusieurs autres produits, intercepte et analyse tous les accès au secteur d’amorce, afin de vérifier leur légitimité et d’empêcher une éventuelle infection. En outre, même si le rootkit a pu d’une manière ou d’une autre modifier le secteur d’amorce, la technologie de Kaspersky Lab le détecte et entreprend de traiter l’infection.

De multiples vecteurs d’attaque

Avec le développement du BYOD (Bring Your Own Device), les employeurs autorisent de plus en plus les équipements mobiles personnels au travail, offrant ainsi aux cybercriminels des opportunités supplémentaires de s’infiltrer sur le réseau de l’entreprise. La gamme étendue des terminaux et des systèmes d’exploitation mobiles leur donne en effet un vaste choix de vecteurs d’attaque. Par exemple, une vulnérabilité sur un appareil mobile connecté à un réseau d’entreprise peut ouvrir un accès à un cybercriminel même si les autres parties du réseau sont bien protégées. Les technologies de sécurisation et de gestion des équipements mobiles en entreprise intégrées dans Kaspersky Endpoint Security for Business apportent une réponse robuste aux vecteurs d’attaque de plus en plus nombreux et complexes qui se développent dans les environnements de BYOD.


  PARTAGER