Ressources > Glossaire des termes de sécurité > Qu’est-ce que la protection contre les cybermenaces

Qu’est-ce que la protection contre les cybermenaces ?

Qu’est-ce que la protection contre les cybermenaces ?

Les cybermenaces sont composées de différents types de logiciels malveillants (malwares) susceptibles d’infiltrer des systèmes informatiques ou des réseaux dans le but de perturber les services, de dérober des données et, surtout, de rapporter de l’argent aux hackers.

La protection contre les cybermenaces est donc une gamme de solutions de sécurité conçue pour défendre les systèmes et les réseaux contre les cybermenaces.

 

Évolution des cybermenaces

À mesure que le monde de l’informatique s’est développé, les types de menaces se sont multipliés. Un ver informatique appelé Creeper, qui voyageait entre les terminaux Tenex, a été l’une des premières menaces. Il imprimait le message « I’M THE CREEPER: CATCH ME IF YOU CAN » (JE SUIS LE CREEPER : ATTRAPEZ-MOI SI VOUS LE POUVEZ).

À l’époque, les attaques étaient surtout le fait d’individus ou de petits groupes qui cherchaient avant tout à se faire valoir. Elles étaient une nuisance et il a probablement fallu du temps et de l’argent aux équipes informatiques pour s’en débarrasser. Au regard des normes actuelles, elles étaient anecdotiques.

Les cybermenaces ont parcouru un long chemin depuis. Les hackers solitaires ont été remplacés par des réseaux criminels organisés, des cabales parrainées par l’État et des gangs bien organisés, qui cherchent tous à tirer profit de la cybercriminalité. Et leurs attaques ont également fait du chemin, les simples vers informatiques ayant été remplacés par des programmes sophistiqués capables de mener diverses activités préjudiciables, souvent sans être détectés. Jetons un coup d’œil à certains des outils de l’arsenal offensif d’un cybercriminel : 

  • Les ransomwares sont une forme de programmes malveillants qui bloquent l’accès aux données et aux fichiers d’une victime, généralement en les chiffrant, jusqu’à ce que celle-ci accepte de payer une certaine somme d’argent. 
  • Les exploits de navigateur permettent aux hackers de profiter d’une vulnérabilité dans un système d’exploitation et de modifier les paramètres du navigateur d’un utilisateur à son insu. Les hackers s’en servent pour récolter les informations d’identification de l’utilisateur, diffuser des ransomwares, exécuter des programmes malveillants, installer des logiciels de crypto mining malveillants et élever les privilèges.   
  • Le terme général Malware désigne des programmes malveillants conçus pour causer des dommages à un ordinateur, un serveur ou un réseau. Il existe une grande variété de types de programmes malveillants, notamment les virus informatiques, les vers, les chevaux de Troie, les ransomwares, les spywares, les adwares etc. Les programmes malveillants sont souvent installés suite à l’exploitation réussie de vulnérabilités ou via des attaques d’ingénierie sociale et leur code peut inclure diverses techniques leur permettant d’échapper à la détection et de se propager. 
  • Les menaces persistantes avancées (APT) sont des attaques au cours desquelles une personne non autorisée accède à un réseau et y demeure sans être détectée. Les APT sont « avancées » parce qu’elles utilisent des programmes malveillants qui peuvent contourner ou échapper à de nombreux types de protection. Elles sont « persistantes » en raison du fait que, une fois sur le réseau, le programme malveillant est en communication régulière avec les serveurs de commande et de contrôle (C&C) auxquels il peut envoyer des données dérobées ou desquels il peut recevoir des instructions. 
  • L’hameçonnage consiste à inciter les destinataires d’e-mails et les utilisateurs du web à fournir des informations privées, telles que leurs numéros de carte de crédit, en se faisant passer pour une entreprise légitime. Un utilisateur peut, par exemple, recevoir un e-mail de ce qui semble être la Bank of America, lui demandant de se connecter pour une mise à jour importante concernant une transaction. Une fois que la victime s’exécute, le hacker dispose désormais des identifiants de connexion de la victime et de son accès à la banque. Il y a quelques années, ces sites web et ces e-mails usurpés étaient faciles à repérer, mais aujourd’hui, ils se distinguent très difficilement des sites authentiques.  
  • Le cybersquattage de domaines consiste à enregistrer un domaine de premier niveau similaire à une marque connue à des fins d’hameçonnage, de vol d’informations d’identification ou de diffusion de programmes malveillants. Un bon exemple : gmali.com. À moins que l’utilisateur ne regarde attentivement, un e-mail provenant de cette adresse peut sembler être un message légitime de Gmail, peut-être avec une mise en garde de sécurité qui invite l’utilisateur à se rendre sur un site web malveillant.
  • Les attaques homographiques recourent à des tactiques similaires au cybersquattage de domaines. Les attaques homographiques de nom de domaine internationalisée (IDN) sont utilisées pour inciter les gens à cliquer sur des liens qui paraissent être ceux de sites légitimes en utilisant des caractères qui ressemblent à d’autres, comme par exemple en utilisant le chiffre « 1 » au lieu d’un « l » dans l’URL d’Apple (https://www.app1e.com) ou un « 0 » (zéro) au lieu d’un « O » majuscule dans Olive Garden (https://www.0liveGarden.com).

Les facteurs externes et les menaces spécifiques à la sécurité convergent pour influencer le paysage global de la sécurité et des risques. Les leaders dans ce domaine doivent donc se préparer correctement afin d’améliorer la résilience et de soutenir les objectifs de l’entreprise.

Peter Firstbrook, Gartner

Quand une cybermenace devient une attaque

Alors, que se passe-t-il si l’une de ces cybermenaces se fraye un chemin dans votre entreprise ? L’attaque commence généralement par le vecteur de diffusion initial, tel qu’un e-mail d’hameçonnage qui dissimule un exploit ou un programme malveillant. Le fichier malveillant est transmis lorsqu’un utilisateur le télécharge ou clique sur un lien vers celui-ci dans l’e-mail. Vient ensuite l’exploitation, pendant laquelle le programme recherche des vulnérabilités du système qu’il peut exploiter pour exécuter son code. Suit l’installation, où le programme malveillant est chargé sur la machine de la victime. Le rappel constitue l’étape suivante, où le payload du programme malveillant tente de communiquer avec les serveurs C&C. L’étape finale est la détonation, où le logiciel malveillant installe un programme malveillant supplémentaire, exfiltre des données ou effectue toute autre action programmée par le serveur C&C.

La meilleure défense contre les cybermenaces

Certaines industries et entreprises représentent les cibles les plus lucratives des cybermenaces en raison de la sensibilité de leurs données ou de leur capacité présumée à payer des rançons plus importantes. Cependant, toutes les entreprises devraient être conscientes des mesures préventives à prendre dans la mesure où ces attaques deviennent plus fréquentes.

Les approches de sécurité traditionnelles avec des empilements d’appliances matérielles hébergées dans le data center ne peuvent pas correctement protéger les entreprises contre les cybermenaces avancées modernes. Les entreprises ne peuvent pas mettre ces appareils à jour assez rapidement pour répondre à l’évolution constante du paysage des menaces. Et les entreprises ne peuvent pas reproduire cette pile de sécurité dans les filiales ou faire en sorte qu’elle suive les employés qui travaillent à distance pratiquement n’importe où.

Une plateforme cloud native fournit la protection contre les cybermenaces dont ont besoin les entreprises digitales modernes. Mais toutes les plateformes cloud ne sont pas construites de la même manière. Elle doit être conçue spécialement pour le cloud, et non pour une instance virtuelle d’appliances de sécurité, car celles-ci souffrent des mêmes limitations que leurs homologues dans le data center : incapacité à suivre les utilisateurs, problèmes de bande passante et de performances, et incapacité à évoluer en fonction de la demande des utilisateurs.

Pour offrir une protection efficace contre les cybermenaces, une plateforme cloud-native doit intégrer les fonctionnalités suivantes :

  • Cloud Firewall : protège les utilisateurs contre l’accès aux domaines malveillants et fournit des contrôles granulaires pour détecter et empêcher le tunneling DNS. 
  • Système de prévention des intrusions (IPS) : surveille un réseau pour détecter les activités malveillantes, telles que les violations de politiques ou les menaces pour la sécurité, notamment les botnets, les menaces avancées et les attaques de type « zero day ». Inspecte tout le trafic chiffré pour détecter et bloquer les menaces cachées.
  • Sandbox : empêche les fichiers corrompus de s’exécuter sur l’appareil d’un utilisateur. Les fichiers suspects sont copiés sur un système d’exploitation virtualisé, puis exécutés pour détecter les comportements malveillants.
  • Isolation du navigateur : empêche le contenu des sites web malveillants d’atteindre l’appareil d’un utilisateur ou le réseau de l’entreprise. Au lieu de télécharger le contenu proposé par une page web, seul un rendu sûr des pixels est fourni à l’utilisateur, de sorte que tout code malveillant caché est écarté.

Alors, à quel point êtes-vous protégé contre les cybermenaces ? Jugez-en par vous-même grâce à une analyse gratuite de votre exposition aux menaces sur Internet.

 

Ressources supplémentaires

Protégez votre personnel en télétravail des cybermenaces toujours plus nombreuses

Voir l’infographie
Protégez votre personnel en télétravail des cybermenaces toujours plus nombreuses

Comment Zscaler peut perturber la Cyber Kill Chain

Lire le livre blanc
Comment Zscaler peut perturber la Cyber Kill Chain

Zscaler Cloud Sandbox

Lire le e-Book
Zscaler Cloud Sandbox

Découvrez ce qui se cache dans le trafic crypté

Téléchargez le livre blanc
Découvrez ce qui se cache dans le trafic crypté