Sécurité informatique : l’avènement de la guerre des bots

De nombreux organismes français et internationaux ont été victimes ces derniers mois d'attaques au "ransomware". Plus récemment, la BBC et le service Xbox live ont subi des attaques DDoS. Elles ont pour point commun d'avoir été automatisées.

Selon le récent rapport Radware ERT sur la sécurité applicative et réseaux, en 2015, déjà plus de 90% des organisations interrogées témoignent avoir été visées par des attaques informatiques. En outre, cette étude démontre que les menaces sont plus automatisées et sophistiquées de jour en jour.

Face aux nouvelles techniques telles que les attaques en rafale et DoS persistantes avancées (APDoS - Advanced Persistent Denial of Service), mais également à l’augmentation des attaques volumétriques et de celles par adresses IP dynamiques, assurer la protection de l’entreprise devient complexe lorsqu’elle est effectuée par le biais de solutions principalement manuelles.

L’année 2016 devrait être le théâtre d’une émergence massive d’attaques APDoS et d’une augmentation en volume, en portée et en agressivité de celles générées par des bots sophistiqués contre les infrastructures applicatives Web.

Aujourd’hui, les moyens humains ne sont plus suffisants pour assurer le déploiement de technologies de détection et l’orchestration des réponses aux attaques en temps réel. Les organisations doivent faire appel à des outils de détection et de blocage plus avancés pour s’adapter efficacement à l’augmentation des attaques APDoS et autres menaces volumétriques, y compris celles imitant les comportements d’utilisateurs et exploitant des adresses IP dynamiques.

Combattre des menaces automatisées impose de s’appuyer sur des services de sécurité adaptés. Les bots et l’automatisation deviennent ainsi deux armes indispensables dans l’attirail des entreprises.

Prévoir

Dans un premier temps, il est essentiel de bien identifier non seulement la probabilité mais aussi les causes des attaques. Les hypothèses et les choix techniques doivent être alignés sur les niveaux de risque.

L’appât du gain reste généralement la motivation la plus évidente des hackers... Les secteurs du commerce et les services financiers demeurent des cibles de choix pour ces derniers. Mais un tiers des entreprises déclare que l’origine d’une attaque subie s’explique par des raisons politiques ou « l’hacktivisme », tandis que pour un quart d’entre elles il s’agit de la concurrence ou d’utilisateurs mécontents. 

Souvent, les entreprises avouent tout simplement ne pas connaître la raison de l’agression. Une ignorance qui peut coûter cher... 

S’assurer une vue d’ensemble sans zones d’ombre

Éprouvez vos systèmes de la même manière que les cybercriminels le feraient ! 

Il faut éliminer les angles morts. Les hackers visent avant tout les parties invisibles de l’entreprise lorsqu’ils déploient des campagnes d’attaques multi-vectorielles parallèles, ciblant différentes couches du réseau et du datacenter. Si dans la multitude, un seul vecteur parvient à passer les barrières de l’organisation sans se faire détecter, alors l’attaque est un succès. Et les dégâts à la clé peuvent s’avérer considérables.

Bloquer

Enfin, il est essentiel de bloquer tous les types d’attaques DDoS. Pour y parvenir, les organisations ont besoin d’une solution technologique hybride unique qui protège leurs réseaux et applications contre un éventail étendu de menaces. La solution choisie doit inclure toutes les technologies nécessaires afin d’être véritablement intégrée : protection contre les attaques DoS et celles cryptées, analyse comportementale, système de prévention d’intrusion (IPS – Intrusion Prevention System) et pare-feu applicatif (WAF - Firewall Web Applicatif).

L’approche consistant à mettre seulement les responsables IT sur le front de la sécurité des systèmes a vécu. Ni l’expérience, ni la bonne volonté ne permettent de faire face efficacement à une menace contre laquelle l’entreprise est insuffisamment préparée. D’autant que cette menace repose désormais sur un flot incessant, parce qu’automatisées, d’attaques sophistiquées et sur un éventail sans cesse renouvelé de nouvelles techniques de piratage.

Il n’est plus possible de laisser aux seuls humains la responsabilité de déployer des technologies de détection et d’orchestrer les réponses à ces attaques en temps réel. Les responsables informatiques doivent devenir les chefs d’orchestre de la sécurité en comprenant les motivations de leurs attaquants, en mettant à l’épreuve le système informatique pour découvrir le maillon le plus faible de la chaîne et en effectuant les choix technologiques les plus innovants et les plus automatisés pour s’imposer en stratèges de la guerre des bots.