Ressources > Glossaire des termes de sécurité > Qu’est-ce que la protection contre les menaces avancées

Qu’est-ce que la protection contre les menaces avancées ?

Qu’est-ce que la protection contre les menaces avancées ?

À mesure que les cybercriminels apprennent et s’adaptent et que les cyberattaques deviennent chaque jour plus sophistiquées, la technologie de cybersécurité a évolué pour suivre et anticiper les menaces et les attaques potentielles qui pourraient représenter un risque pour les entreprises, les gouvernements et d’autres organisations. Cependant, même si la technologie de protection anticipe les actions des acteurs malveillants, de nouvelles attaques inconnues peuvent toujours survenir, surtout si une entreprise n’a pas mis en place les bons contrôles de sécurité avancés.

La protection contre les menaces avancées (ATP) se définit comme un ensemble de solutions de sécurité qui protègent contre les programmes malveillants complexes et les cyberattaques qui ciblent les données sensibles. La technologie ATP peut aider une entreprise à s’adapter aux stratégies en constante évolution des cybercriminels, et à mieux anticiper et prévenir de coûteuses failles de sécurité.

Qu’est-ce qui caractérise une menace « avancée » ?

Une menace ou une attaque est considérée comme avancée lorsque les attaquants disposent de ressources ou d’outils illimités pour mener à bien l’attaque et maintenir l’accès à un réseau, qu’ils ont accès à un financement continu pour adapter l’attaque selon les besoins, ou que l’attaque est spécifiquement créée pour cibler une entreprise particulière, entre autres cas de figure.

Pour comprendre comment se défendre contre les menaces avancées, il est tout d’abord essentiel de comprendre ce qu’elles sont et quel peut être leur impact sur votre entreprise.

Une menace persistante avancée (APT) est définie comme une attaque au cours de laquelle une personne ou un groupe non autorisé accède furtivement au réseau d’une organisation et y demeure non détecté pendant une période prolongée. Les attaques APT sont souvent soigneusement coordonnées et personnalisées pour cibler une entreprise spécifique, Elles utilisent des programmes malveillants qui peuvent contourner ou esquiver les protections de sécurité courantes. Ces attaques sont un parfait exemple d’attaque malveillante dont la prévention et l’atténuation exigent une technologie de sécurité tout aussi sophistiquée.

Une fois que le hacker a obtenu l’accès au réseau, généralement par hameçonnage ou en installant un programme malveillant, il peut consulter les fichiers, les conversations, les données et autres éléments sensibles de l’entreprise. En passant inaperçu pendant une période prolongée, allant de quelques semaines ou mois à plusieurs années dans certains cas, le hacker peut rassembler des quantités importantes de données de l’entreprise pour les utiliser à des fins malveillantes.

 

Quelles sont les tactiques les plus courantes des attaques par menaces avancées ?
  • Le hameçonnage, qui consiste à envoyer des liens à partir d’une source apparemment fiable pour accéder aux informations d’identification ou autres informations de l’entreprise, constitue la méthode la plus courante utilisée par les attaquants APT pour accéder à un réseau interne.
  • L’installation de programmes malveillants, une fois l’accès accordé, permet aux cyberattaquants de se frayer un chemin dans le réseau, de surveiller l’activité et de collecter des données sur l’entreprise.
  • Le décodage de mot de passe aide les hackers à obtenir un accès administratif et à se déplacer librement sur le réseau.
  • La création d’une porte dérobée permet aux hackers de revenir sur le réseau.
Alors qu’environ deux tiers des petites et moyennes entreprises dans le monde subissent aujourd’hui des cyberattaques, 45 % d’entre elles estiment encore que leur dispositif de cybersécurité est « inefficace ». 39 % n’ont toujours pas mis en place de stratégie de réponse aux incidents.
Ponemon Institute
Le coût financier moyen d’une violation de données est de 3,86 millions de dollars.
IBM

Comment vous défendre contre les menaces avancées ?

Bien que certains secteurs et certaines entreprises soient des cibles plus importantes et plus précieuses pour les menaces avancées, toutes les entreprises devraient connaître les mesures préventives à adopter à mesure que ces attaques deviennent plus fréquentes.

Le paysage de l’ATP évolue à mesure que les cyberattaques deviennent plus sophistiquées. La protection par sandboxing, qui inspecte les fichiers suspects, est cruciale pour l’ATP, mais cette technologie a toujours été conservée dans du matériel traditionnel au sein d’un data center et ne protège pas un personnel distant qui ne fait que s’accroitre.

En outre, le fichier suspect est généralement inspecté en mode TAP, ce qui signifie que le fichier est placé dans le sandbox pour être testé en même temps qu’il est envoyé au destinataire. Si le sandbox détecte une menace, il envoie une alerte. Malheureusement, cette alerte peut arriver trop tard, après que les dommages ont déjà été causés. En outre, plus de la moitié des programmes malveillants sont aujourd’hui diffusés par des canaux SSL chiffrés, mais les limites de budget et de performance empêchent de nombreuses entreprises de détecter ces vulnérabilités avant qu’il ne soit trop tard.

Une solution technologique de sécurité basée sur le cloud peut ajouter des couches supplémentaires d’ATP en protégeant tous les employés, sur site et distants. Et au lieu de fonctionner en mode TAP, Zscaler Cloud Sandbox est une fonctionnalité inline, ce qui signifie que l’inspection de tout le trafic au sein du réseau d’une entreprise, y compris le trafic SSL, est effectuée avant la transmission de tout fichier suspect.

La protection permanente contre les attaques de type zero-day, la défense contre les ransomwares et une meilleure visibilité en temps réel du comportement des programmes malveillants ajoutent une protection supplémentaire. Une solution de sécurité complète doit être capable de bloquer les menaces connues, de prévenir en temps réel les attaques de type zero-day et d’utiliser une technologie prédictive pour protéger davantage votre entreprise contre les nouvelles menaces en constante évolution.

Découvrez comment la solution de protection contre les menaces avancées de Zscaler peut contribuer à protéger votre entreprise.

    54 % des menaces avancées se cachent derrière le SSL. 8 fois plus d’appliances de sécurité sont nécessaires pour inspecter tout le trafic.
    Descriptif de la solution ATP