Réseaux mobiles : la périphérie au cœur du processus de sécurité

Les réseaux mobiles sont de plus en plus importants pour les entreprises. Selon une étude d'ABI Research, ces derniers devraient générer plus de 64 milliards de dollars d'ici 2030.

Ce déploiement croissant de réseaux mobiles a fait évoluer les stratégies de cybersécurité des fournisseurs de services de communication (CSP), qui ne peuvent plus être centrées sur les datacenters. Dans le même temps, l’émergence de la 5G favorise de nouveaux services générateurs de revenus, essentiels aux entreprises. Toutefois, les avantages de ces communications à plus haut débit s’accompagnent d’une augmentation parallèle de l’éventail des menaces pesant sur les réseaux mobiles. L’étendue de ces derniers, en dehors de l’organisation, constitue autant de portes d’entrée à protéger à tout prix, pour éviter tout risque de compromission par des cybercriminels.

Les attaques par déni de service distribué (DDoS) gagnent en complexité, perturbent les systèmes clés et engendrent des pertes financières importantes. En outre, récemment, les obstacles à l’entrée pour les attaquants ont été éliminés. Grâce aux services de DDoS-for-hire, les utilisateurs peuvent désormais mettre à l’essai des attaques DDoS de base, avant de les acheter.

La gamme d’attaques offertes par ces plateformes malveillantes cible l’ensemble de l’infrastructure réseau, depuis les applications et les jeux spécifiques jusqu’aux méthodes permettant de contourner les mesures anti-DDoS standard. Les normes de cybersécurité imposées aux CSP se renforcent naturellement et, les segments consacrés aux entreprises et à la périphérie mobile de leur réseau requièrent une attention toute particulière.

Sécuriser les réseaux mobiles d’entreprises

Les réseaux mobiles des entreprises permettent de communiquer avec des serveurs et des services internes ou des applications externes sur internet, grâce à la communication client-IP vers serveur-IP. C’est là que les serveurs des CSP sont associés à une offre spécifique et que leurs utilisateurs se connectent à internet pour accéder à n’importe quelle application hébergée en externe.

Dans cette partie du réseau, la détection et la protection sont nécessaires, à la fois pour sécuriser les serveurs où s’exécutent les applications, mais aussi pour protéger l’ensemble de l’infrastructure contre les attaques DDoS. Ces dernières peuvent être lancées par des abonnés connectés au réseau mobile, ou depuis internet. Ainsi, lors de la sécurisation, accéder à des analyses et à des enquêtes sur le réseau central de l’organisation est essentiel. La sécurité de la partie « entreprise » d’un réseau de CSP doit couvrir toutes les communications, c’est-à-dire, toutes les applications et tous les services hébergés au sein, ou à l’extérieur du réseau. En outre, une protection au niveau du périmètre du réseau d’entreprise est requise pour détecter les menaces ou les attaques DDoS volumétriques quelle que soit leur provenance.

Comme le trafic réseau est toujours actif, la défense se doit de l’être également à tout instant. Ainsi, les plateformes de sécurité peuvent surveiller en permanence le trafic provenant des plans de contrôle et d’utilisateur, identifier les services utilisés et assurer non seulement la fourniture de ces services, mais aussi leur sécurité. Ceci est possible grâce à une détection précoce des menaces, en vue de réduire rapidement les risques.

Pour ce faire, la solution doit offrir une visibilité totale aux équipes chargées des opérations réseau et de la sécurité. En outre, une source commune de données permettra à ces équipes de collaborer plus efficacement. De ce fait, les outils de sécurité et d’assurance qui s’intègrent à l’écosystème de sécurité existant accélèrent le retour sur investissement (ROI). A titre d’exemple, la flexibilité permise par des solutions disponibles sur plusieurs infrastructures offre une possibilité d’innovation sécurisée.

La périphérie mobile du réseau

Comme les accès mobiles en périphérie (MEC) ne cessent de se développer et communiquent avec internet, ils sont exposés aux menaces extérieures et nécessitent une surveillance continue en termes de sécurité et d’assurance. Les attaques DDoS représentent un risque majeur pour la disponibilité des services, et c’est cette partie de l’infrastructure qui génère les revenus des services. Il est donc primordial pour l’entreprise de savoir exactement ce qu’il s’y passe. La détection précise des menaces et leur atténuation totale ou partielle à la périphérie constituent une stratégie plus flexible que la collecte d’énormes quantités de trafic provenant de l’ensemble du réseau et leur transmission à un « centre d’épuration ». En outre, la charge d’atténuation peut être répartie sur de nombreux appareils, plutôt que sur un unique datacenter.

Un dispositif de sécurité en ligne, sans état, déployé au périmètre du réseau, peut détecter et arrêter automatiquement les menaces entrantes et les communications sortantes provenant d’hôtes internes compromis — jouant ainsi le rôle de première et de dernière ligne de défense pour les organisations. Les solutions de protection de ce type peuvent également mettre en échec les attaques par épuisement des tables d’état TCP, qui ciblent et affectent les dispositifs tels que les pares-feux de nouvelle génération (NGFW). De plus, si l’appareil reçoit des mises à jour continues du flux de renseignements sur les menaces, il sera immédiatement en mesure de faire face aux cyber-risques susceptibles de se profiler à l’horizon. Ainsi, associer ce dispositif périphérique à un centre de sécurité plus traditionnel lors d’une attaque DDoS à grande échelle, dans une volonté de protection hybride contre les attaques DDoS, est une bonne pratique du secteur. Toutefois, il demeure de s’assurer que chaque outil déployé à la périphérie peut s’intégrer aux dispositifs et aux processus de sécurité existants.

Si un réseau est très étendu et que l’équipe en charge de l’atténuation des attaques DDoS est expérimentée, il est possible d’envisager un outil capable d’activer un réseau d’autodéfense une fois une menace détectée et analysée, puis de donner des instructions au reste du réseau sur la manière de traiter l’attaque. L’atténuation se fera alors en plusieurs couches sur l’ensemble du réseau, ce qui permettra d’obtenir des rapports complets de plus en plus granulaire et importants. L’organisation sera alors en mesure de déterminer quelles données peuvent être transférées depuis des liaisons de transit coûteuses vers des infrastructures de gestion de trafic gratuites. Grâce à ces analyses complètes, l’entreprise pourra également identifier des générateurs de revenus en optimisant les trafics. Ainsi, le retour sur investissement sera d’autant plus important pour l’entreprise, puisqu’elle pourra optimiser ses dépenses, mais aussi découvrir de nouvelles sources de revenus par la visibilité complète de son réseau et sa sécurité.

Le recours des entreprises aux réseaux mobiles pour le maintien de leurs activités, change leur paradigme de sécurité. Désormais, il commence à la périphérie du réseau, et ne concerne plus uniquement les datacenters des entreprises, mais un ensemble de terminaux, de réseaux, et d’applications, cloud ou sur site. Dans le même temps, les attaques DDoS sont de plus en plus sophistiquées et innovantes, les équipes en charge de la sécurité ne peuvent donc pas se permettre d’avoir le moindre retard sur leurs adversaires. Elles doivent au contraire anticiper proactivement toute éventualité d’attaque. A cet effet, protéger les abords du réseau leur offre davantage de flexibilité, leur permettant de limiter au maximum les conséquences de ces attaques et donc de soutenir la continuité de leurs activités.