X

Anti-virus : nécessaires mais non suffisants

Quand plus de 100 000 nouveaux malwares sont créés chaque jour, un logiciel de détection fonctionnant sur les signatures n’a aucune efficacité contre les menaces actuelles.

En matière de sécurité informatique, un adage aujourd’hui en vigueur précise qu’il existe deux types d’entreprises : celles qui ont été victimes d’une attaque informatique et celles qui n’ont pas conscience de l’avoir été. Voici moins d’un an, deux chaînes hôtelières d’envergure ont été victimes d’attaques par des malwares qui ont permis aux hackers de s’emparer de cartes de crédit avec les noms des titulaires, les dates d’expiration et codes de sécurité. Dans les deux cas, les entreprises se sont aperçues de ces problèmes au bout de plusieurs mois. Comme le souligne Pedro Bustamente, Vice-Président en charge de la technologie au sein Malwarebytes, « ce que les entreprises redoutent par-dessus tout, c'est de se retrouver dans la même situation que Target ou Home Depot, c'est-à-dire être victime d'une intrusion, mais ne pas s'en rendre compte pendant longtemps jusqu'à ce que l'information soit révélée, laissant tout le temps nécessaire à l'infection pour pirater les données des clients ou des informations internes ».

Dans ces conditions, s’appuyer uniquement sur des logiciels anti-virus est notoirement insuffisant. Deux créateurs d’anti-virus parmi les plus célèbres – John McAfee et Alan Solomon – concèdent ne plus utiliser ce type de logiciels depuis une dizaine d’années car ils ne voient pas « comment cela pourrait fonctionner dans un environnement qui exige des mises à jour quotidiennes ». Les programmes antivirus ne peuvent pas déjouer les attaques de malwares complexes et encore moins les exploits zero day, dont les malwares ne représentent qu'une partie. En effet, les antivirus utilisent des signatures statiques pour détecter les malwares, mais jusqu'à trois mois peuvent être nécessaires pour isoler une nouvelle version d'un malware et publier le correctif de sécurité adéquat. Dans le même temps, au moins 100 000 nouveaux malwares sont mis en circulation chaque jour. Dans ce contexte, une approche basée sur des signatures statiques est au mieux incapable d'isoler les exploits zero day, les rançongiciels (ransomware) en constante mutation ou tout autre malware mettant en œuvre des mécanismes de livraison avancés.

Les environnements informatiques actuels sont totalement différents des environnements d'il y a dix ans à peine. Non seulement les malwares utilisaient des signatures statiques qui facilitaient leur détection, mais les services informatiques exerçaient aussi un contrôle absolu sur leurs centres de données, comme le rappelle Laura DiDio : « à l'époque des terminaux connectés à un ordinateur central, il était possible de verrouiller complètement le réseau ».

Aujourd'hui, en revanche, le nombre démesuré de terminaux limite la capacité des services informatiques à contrôler leurs réseaux. Les employés accèdent aux réseaux à l'aide d'une variété d'appareils mobiles, chacun équipé d'une version différente d'un système d'exploitation ou d'un autre. Dans le cadre de leur travail, ils utilisent des applications clientes et, sur le cloud, ils échangent des fichiers grâce à des services sur le cloud, dont certains sont en dehors du réseau de l'entreprise (Shadow IT ou « IT caché »), et ils consultent des sites Web porteurs de malwares que les antivirus n'ont pas encore identifiés. Le verrouillage du réseau en réaction à une cyberattaque n'est quant à lui plus une option, car il s'avère bien impossible lorsqu'une infrastructure informatique inclut autant de composants physiques, virtuels et sur le cloud.