Comment les cyberattaques compromettent votre réseau

Les cyberattaques d'aujourd'hui sont conçues pour contourner les mesures de cybersécurité traditionnelles

Les cyberattaques ont évolué. Les attaques de masse, frappant au hasard, ont cédé la place à des menaces persistantes avancées (APT) dont le but est de voler des données sensibles à l'entreprise ciblée. Bien souvent, ces cyberattaques exploitent de multiples vecteurs et s'articulent en plusieurs phases. Différentes étapes savamment orchestrées leur permettent d'infiltrer le réseau puis, une fois celui-ci compromis, de rappeler un contact externe pour exfiltrer les données voulues.

Les mécanismes de défense en profondeur traditionnels, tels que les pare-feux de nouvelle génération, les antivirus, les passerelles Web et même les technologies sandbox plus récentes, ne contrent que la première étape de l'attaque, c'est-à-dire l'intrusion de départ. Ces systèmes s'appuient en outre sur les signatures et les comportements malveillants connus pour identifier les menaces. Or, les cyberattaques d'aujourd'hui sont conçues pour contourner ces dispositifs de protection.

La série FireEye NX affiche un taux de détection de 99 %

Le bureau d'études indépendant Delta Testing a évalué l’efficacité des produits de plusieurséditeurs face à des logicielsmalveillants avancés en situation réelle. Pour découvrir les résultats des tests, lisez le rapport complet.

Lire le rapport 

Les cyberattaques exploitent les failles de votre sécurité réseau

Les cyberattaques de nouvelle génération sont conçues pour subtiliser les données d'individus et d'entreprises bien ciblés. Pour ce faire, elles procèdent par de multiples vecteurs (Web, messagerie électronique, fichiers malveillants, etc.) et s'adaptent à chaque nouveau scénario en exploitant des vulnérabilités zero-day et autres failles des systèmes de sécurité réseau.

Multiphases, elles opèrent lentement et par étapes bien planifiées pour s'introduire dans le réseau. Chaque jour, les cybercriminels parviennent à infiltrer et à compromettre des entreprises à l'aide de malwares avancés, d'exploits zero-day et d'autres menaces persistantes avancées (APT) ciblées.

Ces infiltrations doivent leur réussite au fait que la plupart des mesures de sécurité classiques, dites de défense en profondeur (antivirus, pare-feux de nouvelle génération, etc.) font appel à des techniques basées sur les signatures ou les comportements pour détecter les menaces. En effet, ce principe de fonctionnement laisse une brèche béante dans la sécurité des réseaux.

Rappels et exfiltration des données

Les cyberattaques ne s'arrêtent pas là. Une fois infiltrées, ces menaces APT se cachent, se répliquent et désactivent les protections installées sur l'hôte.  Elles rappellent ensuite des serveurs de commande et de contrôle (CnC) pour recevoir de nouvelles instructions. C'est à ce moment que la cyberattaque passe réellement à l'action :

  • Exfiltration et vol de données
  • Infection d'autres terminaux pour rechercher et exfiltrer d'autres données
  • Reconnaissance du réseau de l'entreprise pour l'identification de nouvelles vulnérabilités
  • Dissimulation de ses activités jusqu'à ce que le pirate soit prêt à agir

La réussite de cette phase de communication repose sur le fait que peu d'outils de défense en profondeur conventionnels (antivirus, pare-feux de nouvelle génération, etc.) surveillent les rappels des serveurs CnC par les malwares.

C'est là que FireEye entre en jeu. Que la cyberattaque utilise un virus, un cheval de Troie, un logiciel espion (spyware), un rootkit, le harponnage (spear phishing), une pièce jointe malveillante ou un téléchargement drive-by, FireEye protège le réseau contre les malwares avancés en surveillant le cycle de vie complet d'une attaque — de la reconnaissance initiale à l'exfiltration de données, en passant par l'intrusion et les rappels aux serveurs CnC. Pour aider les entreprises à détecter, analyser et neutraliser ces attaques, FireEye propose une nouvelle approche de la cybersécurité pour une protection adaptée aux attaques d'aujourd'hui.