X

La fin de la défense périmétrique

Pour contrer ces nouvelles menaces, il est impératif de définir une véritable stratégie de traque des malwares. Les lignes suivantes vous donneront les grandes orientations de cette mise en place.

Les antivirus et les solutions de défense périmétrique ne sont plus en mesure d'assurer la protection des réseaux contre les innombrables malwares capables de s'infiltrer. Verizon affirme qu'entre 70 et 90 % des malwares identifiés dans les cas d'intrusion étudiés sont uniques à l'organisation dont la sécurité a été compromise. Pedro Bustamente souligne que 80 % des malwares sont introduits via des kits d'exploits et que 80 % des infections de malwares qui en résultent tirent parti de failles d'applications. En effet, dès 2004, l’Université Carnegie Mellon indiquait que les logiciels commerciaux comptaient en moyenne 20 à 30 erreurs par millier de lignes de code. En supposant que ce nombre ait été divisé par deux ces dix dernières années, cela représente toujours environ 10 000 bugs par million de lignes de code, sachant qu'une suite professionnelle communément utilisée telle que Microsoft Office 2013 compte environ 45 millions de lignes de code.

C'est pourquoi il est nécessaire d'adopter une approche proactive de la cybersécurité, qui reconnaît le caractère inévitable des intrusions de malwares et comprend l'importance d'une détection immédiate le cas échéant. Une telle approche nécessite des outils capables de traquer les malwares, quel que soit leur mode d'infiltration, et de les détruire avant qu'ils aient pu causer des dommages irréversibles à la sécurité et à la réputation des organisations, de leurs partenaires et de leurs clients.

Un outil de traque des malwares efficace utilise des technologies de détection heuristiques plutôt que des signatures statiques. Pour détecter les malwares, il étudie les comportements des applications et fichiers, puis les compare aux comportements des applications dites « normales » et aux comportements généralement observés chez les malwares.

Un outil de traque des malwares efficace met en œuvre plusieurs méthodes pour rechercher de possibles intrusions, notamment :

  • L'exploitation des informations sur le comportement des malwares tirées des dernières études sur ces menaces.
  • La recherche à l'aide des indicateurs de compromission (IOC) sans cesse mis à jour.
  • La recherche des moindres altérations au niveau des fichiers et applications (ex : modification de la couleur d'une icône de fichier).
  • L'analyse de chaque terminal, peu importe l'envergure du réseau.
  • La création de règles de détection des exploits zero day et leur transmission à chaque terminal du réseau pour isoler de possibles malwares.

Le traqueur de malware isole et élimine le malware, puis transmet les résultats vers une sandbox ou un SIEM, où l'incident est étudié. Le SIEM met les informations en corrélation puis envoie immédiatement des alertes aux personnes compétentes pour les notifier de l'intrusion.

En matière de sécurité de l'entreprise, un outil de traque des malwares est comparable à un chasseur de primes : c'est une solution de secours aux autres méthodes de détection, qui en plus est capable d'éliminer les malwares. Aucune stratégie de sécurité n'est totalement infaillible et les intrusions sont inévitables. Le traqueur de malware cible les menaces qui ont réussi à pénétrer les autres défenses et les trouve avant qu'elles aient pu se propager et détruire un quelconque élément de valeur pour l'organisation.

Cependant, la solution la plus efficace consiste en la mise en place d’une stratégie de sécurité multicouche que nous détaillerons dans nos prochains articles.