Accueil Predator, l'outil de tests anti-contournement

Predator, l'outil de tests anti-contournement

Sommaire du dossier

Mais selon le Finlandais Stonesoft, les techniques de contournement AET procurent une combinatoire redoutable aux hackers. L’éditeur a identifié 300 AET différentes parmi toutes les variantes possibles (2250). “Invisibles des outils de prévention d’intrusion, ces techniques placent un ver discrètement, en le transmettant par blocs chiffrés, espacés de dix secondes. Elles sont comparables à un avion furtif et capables de cartographier le réseau d’entreprise dans le but de nuire”, explique Léonard Dahan, le directeur général de Stonesoft. Comme les AET ne laissent pas de trace, les IPS, pare-feu et logiciels anti-malware sont impuissants. A posteriori, l’attaque peut être repérée, mais sans que l’on puisse identifier la technique retenue pour contourner les systèmes de sécurité. Découvertes dès 2010 en Finlande, les AET font l’objet de tests industrialisés depuis quelques semaines seulement. Pour accélérer la mise en conformité des systèmes d’information de ses clients face aux dernières menaces cybercriminelles, le Français Advens vient d’adopter Predator, un outil de tests anticontournement qui agit de façon continue. Ce générateur d’attaques de Stonesoft sert de révélateur lors d’un audit réseau. Mais la parade complète, capable de bloquer tous les AET en temps réel, n’existe pas encore. Une gestion centralisée forme néanmoins un atout pour le traitement efficace des techniques de contournement, recommande Léonard Dahan : “notre console StoneGate Management Center délivre des mises à jour rapides et efficaces aux serveurs et à l’infrastructure. Elle garantit des échanges toujours conformes, normalisés et le respect des règles de sécurité définies par l’entreprise. Cela limite les tentatives d’intrusions”. Développée à Sophia-Antipolis par une équipe de développeurs dédiés, la console franco-finlandaise supervise les pare-feu de nouvelle génération, les IPS ainsi que les dernières parades destinées aux environnements physiques et virtuels. L’entreprise devra-t-elle recourir à un équipement matériel ou un logiciel de sécurité pour bloquer les attaques APT-AET ? “Les systèmes de sécurité flexibles, à base de logiciel, s’ajustent aux modèles d'attaques changeants plus facilement et plus rapidement que des solutions matérielles. Ils tiennent compte de la mise en oeuvre immédiate des patch de sécurité et des mises à jour”, estime Laurent Boutet, expert avant-vente de Stonesoft, certifié CISSP