Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.
Les cyber-menaces décryptées par Palo Alto Networks
Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s’appuient sur l’analyse de données recueillies pendant 12 mois (5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité).
Quelques points clés à retenir pour se prémunir et renforcer la sécurité. L’e-mail, les médias sociaux et la vidéo constituent souvent le point de départ d’attaques en plusieurs étapes. Une menace utilisant le protocole UDP a généré à elle seule 99 % des journaux de malware. Les applications FTP, RDP, SSL et NetBIOS masquent l’activité des pirates. Les administrateurs réseau ignorent souvent quelles sont les applications sur leur réseau dont les versions OpenSSL n’ont pas été corrigées.
Les conseils de Palo Alto : déployer une politique sûre pour les applications de partage, contrôler tout trafic inconnu, et décrypter les applications utilisant SSL.
« Les violations de réseau les plus significatives commencent par un exploit transmis via un e-mail. Puis, une fois sur le réseau, les hackers utilisent d’autres applications ou services pour poursuivre leurs activités malveillantes, à la vue de tous » commente Matt Keil, senior research analyst, Palo Alto Networks.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- NIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente
- Découverte de 5 services IA Microsoft
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée