Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une détection immédiate des failles de sécurité, c’est la clé  !

juin 2022 par Anthony Cross, Regional Director France de Progress

La seule façon de protéger le réseau informatique d’une entreprise contre les failles de sécurité, qu’elles soient internes ou externes, est de recourir à une solution de supervision réseau proactive. La connaissance de la probabilité d’une cyberattaque, de son impact ou de son coût moyen ne suffit pas. Superviser leur réseau permet aux entreprises de sécuriser leurs actifs technologiques.

Les cybercriminels ne sont pas regardants quant à la taille du secteur ou de l’entreprise qu’ils visent. Si les grandes entreprises peuvent se remettre d’une attaque, ce n’est certainement pas le cas pour une petite entreprise qui peut s’en retrouvée anéantie. Or avec la pandémie, les entreprises ont élargi leurs écosystèmes numériques, ce qui a permis aux cybercriminels de bénéficier de plusieurs portes d’entrée par le biais de nouvelles applications, de technologies et autres accès à distance. De plus, les utilisateurs sont de plus en plus complaisants – ce qui ne fait qu’accroitre le risque.

Les outils de supervision réseau proactifs permettent de détecter les activités suspectes et de contrecarrer toute violation potentielle avant qu’elle ne se produise effectivement. Connaître ses vulnérabilités, être conscients des menaces potentielles et des premiers moyens pour détecter les failles réseau est essentiel.

Bien connaître les cybercriminels

Les violations de données existent depuis toujours, certes, mais elles sont en constante augmentation. Selon le rapport de l’ANSSI, 11 % des cyberattaques ont ciblé des hôpitaux et 20 % des collectivités territoriales, le reste visant des entreprises. Le Baromètre Euler Hermes révèle quant à lui que deux entreprises sur trois ont subi au moins une tentative de fraude en 2021. Par ailleurs, les grandes entreprises, bien que mieux protégées, n’en sont pas moins épargnées. Selon IBM, pas moins de 62 % des entreprises ne disposent pas d’équipements adéquats pour faire face à une cyberattaque.

Le coût croissant des violations de données

Toujours selon ce même rapport 2021 d’IBM Cost of a Data Breach Report, le coût des violations de données a augmenté de 10 % au cours de la dernière année, soit la plus forte augmentation au cours des sept dernières années. Le coût d’une violation est en effet passé de 3,86 millions de dollars à 4,24 millions de dollars, coût le plus élevé jamais enregistré.

De plus, les coûts étaient encore plus élevés lorsque le travail à distance était présumé être un facteur à l’origine de la violation, passant à 4,96 millions de dollars. Selon le rapport d’IBM, le coût moyen était alors de 1,07 million de dollars plus élevé pour les violations où le travail à distance était un facteur à l’origine de la violation, par contraste aux violations pour lesquelles le travail à distance n’était pas un facteur. Le pourcentage d’entreprises pour lesquelles le travail à distance a constitué un facteur de violation était de 17,5 %.

Les équipes techniques mettent également plus de temps à diagnostiquer les failles. Le rapport IBM révèle qu’il faut en moyenne 287 jours pour découvrir, identifier et contenir une violation de données de santé et que les secteurs de la santé et de la finance sont ceux qui ont passé le plus de temps dans le cycle de vie de la violation de données.

Connaître son réseau pour le protéger

L’analyse du trafic réseau aide à repérer les hackers, à éviter les interruptions d’activité et les coûts qui y sont associés.

Avant toute chose, il faut s’assurer que votre réseau est configuré et fonctionne selon des politiques, des seuils et des alertes. La mise en place de politiques importantes, telles que la manière dont la bande passante est allouée, le réseau séparé ou les sites Web bloqués sont établis, est essentielle. L’outil de supervision réseau doit vérifier régulièrement que la conformité est respectée et signaler aux administrateurs informatiques si des exigences sont en suspens.

Par ailleurs, grâce au processus d’analyse, la supervision automatisée du réseau peut trouver de nouveaux appareils tels que des points d’accès Wi-Fi et sécuriser ces points d’entrée. Les nouveaux routeurs sans fil sont une mine d’or bien connue pour les pirates, il est donc important de les identifier et de les sécuriser, ou de les mettre hors ligne.

Les attaques par déni de service distribué (DDoS) sont parmi les formes d’attaque les plus courantes et les plus dévastatrices. Ces tentatives malveillantes de perturber le trafic normal d’un serveur, d’un service ou d’un réseau ciblé en submergeant la cible avec un flot de trafic Internet, empêchent le trafic de se déplacer. Les ordinateurs ainsi que d’autres ressources en réseau telles que les appareils IoT peuvent être affectés. Agir sur les premiers signes est essentiel pour atténuer son impact. La supervision réseau suit en permanence tous les flux de trafic et alerte le service informatique en cas d’anomalie, dès lors que le trafic augmente au-delà des lignes de base prédéfinies. Le système a un aperçu de ce qui constitue un pic de trafic normal et de ce qui indique une anomalie telle qu’une attaque DDoS.

En localisant ces pics de trafic et en identifiant quels appareils peuvent être touchés, on a immédiatement une longueur d’avance. Sans cette surveillance continue du réseau, les attaques DDoS peuvent facilement passer inaperçues. Les applications ralentiront, des paquets seront perdus et le réseau souffrira d’une latence inacceptable.

Il est également nécessaire de repérer l’exfiltration de données et l’utilisation du Dark Web. En effet, la bande passante est un indicateur clé pour de nombreux problèmes de sécurité et de performances. C’est la raison pour laquelle l’analyse du trafic réseau est si importante. En analysant NetFlow, NSEL, S-Flow, J-Flow et IPFIX, il est possible de visualiser toutes les informations relatives aux ressources, aux services, aux groupes ou même aux individus utilisant la bande passante. En suivant ces tendances, tout comportement suspect sera détecté, qu’il s’agisse d’attaques de botnet, de prises de contrôle du réseau, d’exfiltration de données par des cybercriminels, d’attaques DDoS ou encore d’exploration de données.

L’analyse du trafic réseau est inestimable pour la sécurité, la découverte d’applications non autorisées, le suivi des volumes de trafic entre des paires spécifiques de source et de destination et la recherche de flux de trafic élevés vers des ports non surveillés. Il faut surveiller toutes les sources réseau pour les ports Tor connus et repérer ou bloquer l’accès au Dark Web.

Ainsi, la détection proactive est essentielle pour prévenir ou minimiser l’impact des attaques. Le réseau d’une entreprise peut être l’indicateur clé d’une violation potentielle, en repérant les signes et les modèles de cyberattaques pour connaître les détails et les prévenir.

Le réseau est la principale autoroute informatique sur laquelle circulent les cybercriminels. Il est donc stratégique d’avoir une longueur d’avance sur les hackers en ayant une visibilité approfondie et une cartographie holistique de l’infrastructure réseau, des applications et des services et appareils qui y sont attachés. Ce n’est qu’en obtenant cette visibilité, par le biais d’une solution avancée de supervision réseau, que l’on peut protéger les zones vulnérables et éviter les violations lorsqu’elles tentent de s’introduire sur votre réseau.


Voir les articles précédents

    

Voir les articles suivants