> Tech > Les cyber-menaces décryptées par Palo Alto Networks

Les cyber-menaces décryptées par Palo Alto Networks

Tech - Par Sabine Terrey - Publié le 03 juin 2014
email

Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.

Les cyber-menaces décryptées par Palo Alto Networks

Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s’appuient sur l’analyse de données recueillies pendant 12 mois (5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité).

Quelques points clés à retenir pour se prémunir et renforcer la sécurité. L’e-mail, les médias sociaux et la vidéo constituent souvent le point de départ d’attaques en plusieurs étapes. Une menace utilisant le protocole UDP a généré à elle seule 99 % des journaux de malware. Les applications FTP, RDP, SSL et NetBIOS masquent l’activité des pirates. Les administrateurs réseau ignorent souvent quelles sont les applications sur leur réseau dont les versions OpenSSL n’ont pas été corrigées.

Les conseils de Palo Alto : déployer une politique sûre pour les applications de partage, contrôler tout trafic inconnu, et décrypter les applications utilisant SSL.

« Les violations de réseau les plus significatives commencent par un exploit transmis via un e-mail. Puis, une fois sur le réseau, les hackers utilisent d’autres applications ou services pour poursuivre leurs activités malveillantes, à la vue de tous » commente Matt Keil, senior research analyst, Palo Alto Networks.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par Sabine Terrey - Publié le 03 juin 2014

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT