3 défis pour identifier les menaces évasives
Auparavant, la création et le déploiement de cyberattaques sophistiquées nécessitaient des compétences techniques avancées et de la détermination. Aujourd'hui, la cybercriminalité a évolué pour intégrer toute une économie souterraine dans laquelle des outils et des services pour des activités malveillantes peuvent être achetés ou loués. Les menaces avancées et très évasives sont ainsi devenues plus accessibles et plus courantes. Les menaces évasives sont conçues pour identifier les environnements commerciaux d'analyse des logiciels malveillants, communément appelés "bacs à sable", et mettent en pause les activités malveillantes jusqu'à ce qu'elles ne risquent plus d'être détectées.
Les organisations peinent à identifier ces menaces très évasives et échouent souvent à les prévenir. Voici trois défis majeurs auxquels les entreprises et les outils de sécurité sont confrontés lorsqu'ils luttent contre les menaces évasives :
1. Il existe un marché pour les menaces évasives
Les professionnels de la sécurité ont mis au point des moyens de défense pour détecter les cybermenaces, tels que des environnements virtuels d'analyse des logiciels malveillants, tandis que les acteurs de la menace ont simultanément intégré l'automatisation et le matériel de base dans des "playbooks" bien définis, disponibles dans l'underground de la cybercriminalité. Cela a permis d'éliminer les obstacles à la mise en œuvre par divers acteurs de la menace, allant des novices les moins sophistiqués aux attaquants avancés et aux États-nations organisés. Il en résulte une augmentation du nombre d'attaques sophistiquées et de la probabilité de réussite des atteintes à la protection des données.
2. Les défenses traditionnelles ne suffisent plus
Les logiciels malveillants évasifs utilisent un code malveillant qui dissimule son identité et ses intentions pour éviter d'être détecté par les environnements traditionnels d'analyse des logiciels malveillants. L'attaquant recherche des indicateurs indiquant que le logiciel malveillant se trouve dans un environnement virtuel. Ils regardent si le fichier est détonant et observé ; l'absence d'activité valide de l'utilisateur telle que cliquer sur un clavier, déplacer une souris ou brancher une clé USB ; ou l'utilisation d'une technologie de virtualisation comme le nom d'utilisateur, l'espace disque, etc.
3. Les logiciels libres font plus de mal que de bien
L'open source a révolutionné la manière de développer des logiciels. Toutefois, lorsqu'il s'agit d'analyser les menaces, l'open source est devenu plus préjudiciable. La majorité des environnements d'analyse des logiciels malveillants utilisent des logiciels libres, et les attaquants ont exploité les vulnérabilités connues à leur avantage. En outre, les auteurs de logiciels malveillants conçoivent des menaces capables de repérer et d'échapper aux techniques de détection utilisées par les hyperviseurs les plus répandus.
Protégez-vous contre les menaces évasives
La plate-forme de sécurité de nouvelle génération Palo Alto Networks® aborde la détection et la prévention des menaces évasives en tenant compte de ces trois éléments. Le service d'analyse des menaces WildFire® fait partie intégrante de la plateforme - intégrant l'analyse statique ; l'analyse dynamique dans un environnement d'analyse virtuelle sur mesure ; l'apprentissage automatique ; et un environnement d'analyse bare metal pour une exécution matérielle complète.
La plateforme de sécurité de nouvelle génération comprend également le service de renseignements sur les menaces contextuelles AutoFocus™, qui fournit les informations nécessaires pour comprendre pourquoi, où et comment une attaque aura un impact sur un réseau. Il répond à des questions telles que "Qui attaque ?". "Quels outils utilisent-ils ?" et "Quel va être l'impact sur le réseau ?" et priorise automatiquement les attaques ciblées. Il en résulte une analyse plus rapide, une corrélation plus aisée et une réponse rapide aux incidents.
La plateforme de sécurité de nouvelle génération Palo Alto Networks® couvre le réseau, le cloud et les terminaux, empêchant automatiquement les logiciels malveillants connus et inconnus les plus évasifs et les menaces du jour zéro, avec une grande efficacité et des faux positifs quasi nuls.
Pour en savoir plus sur la défense contre les attaques évasives, lisez le Rethink Your Stratégie to Defeat Evasive Attacks white paper.