Intrapole
VOUS  TES ICI : Accueil » Alertes Sécurité »

Nouvelle forme d´attaque de sécurité informatique

L´éditeur finlandais Stonesoft annonce une nouvelle catégorie de menaces à la sécurité des réseaux qui mettent en péril l´ensemble des données et des systèmes d´informations des entreprises.

Stonesoft, éditeur de solutions intégrées de sécurité réseau et de continuité de l’activité, annonce aujourd’hui que son département Recherche et Développement a découvert une nouvelle catégorie de menaces à la sécurité extrêmement puissante. Une possibilité de type Evasion (AET = Advanced Evasion Techniques) qui permet de pénétrer les systèmes d’informations.

La plupart des équipements de sécurité ne sont pas capables de se protéger contre cette nouvelle forme de menace. Les recherches effectuées par Stonesoft ainsi que l’ensemble des analyses des experts démontre que la menace est bien réelle, mondiale et qu’elle touche certains équipements de sécurité de tous les éditeurs de sécurité.

Stonesoft a signalé la découverte de cette menace au CERT finlandais, ainsi qu’à d’autre organismes de sécurité. ZATAZ.COM était dans la boucle de cette découverte particulièrement étonnante. Dans les grandes lignes, cette attaque est capable de traverser l’ensemble des équipements informatiques sécurisant les réseaux sans être repérée, ni détecter. Cela signifie en substance que l’ensemble des données stockées sur ces réseaux (financières, bancaires, médicales) ne sont plus à l’abri. "On peut penser aux conséquences qu’aurait cette attaque si elle ciblait un site e-commerçant, indique à ZATAZ.COM Léonard Dahan, Directeur Général France et Benelux de StoneSoft. Les réseaux n’étant plus capables de se protéger, des données critiques peuvent tomber dans les mains de pirates menant cette attaque."

La découverte de cette entreprise Finlandaise doit se coupler avec d’autres exploits. La nouvelle forme d´attaque de sécurité informatique découverte est de type "évasion". Aucun équipement (Cisco, PaloAlto, ...) n’est capable de se protéger face à cette possibilité. Elle rend indétectable l’intrusion, la copie, l’infiltration, la modification, l’installation d’une action malveillante. Aucun équipement Firewall (Cisco, PaloAlto, ...) n’est capable de se protéger face à cette possibilité. Les antivirus sont tout aussi muets. "En soit, des techniques d’évasions, il y en a des millions, confirme Léonard Dahan, StoneSoft a réussi à en automatiser quelques 200 via un outil de demonstration baptisé Predator3. Totalement transparente, l’attaque, le dépôt ou le vol de fichier sont invisibles aux firewall, IDs, ..."

Ce n’est donc pas une menace en tant que telle, comme un virus de type Stuxnet, mais un porteur de charge qui transforme la moindre attaque en une action invisible et indétectable. Une sorte d’avion furtif porteur d’une charge nucléaire. "Nous avons commencé à travailler sur cette possibilité malveillante il y a 6 mois, confie Léonard Dahan à ZATAZ.COM, Le CERT Finlandais, ainsi que des groupes indépendants, ont pris l’alerte très au sérieux. Il faudra du temps pour qu’elle soit ingurgité par l’ensemble de la profession. Nous espérons qu’un consortium de constructeurs pourra fédérer des chercheurs afin de corriger cette possibilité. Seul, nous n’y arriverons jamais."

Une technique déjà utilisée ? "Impossible à savoir, mais pourquoi pas, s’inquiète le Directeur Général France et Benelux, les derniers cas de piratage visant l’Iran, mais aussi certains serveurs américains dédiés au satellite peuvent laisser penser que des pirates très pointus ont peut-être déjà exploités cette technique d’évasion."

Il n’existe pour le moment aucune solution contre cette technique pirate "Pour se protéger concrètement, conclue Léonard Dahan, Il faut mettre à jour l’ensemble de ses outils informatiques. Si les machines et serveurs sont patchés, sécurisés, la technique d’évasion n’aura aucun effet. Même furtive, la charge pirate (injection SQL, Virus, ...) ne pourra fonctionner."

Les informations ont été remontées à l’organisme de sécurité nationale finlandais le CERT ainsi qu’aux laboratoires ICSA (division indépendante de Verizon Business) qui testent et délivrent des certifications aux solutions de sécurité et aux équipements connectés au réseau. Le CERT-FI, chargé coordonner au niveau mondial les parades aux vulnérabilités identifiées, en collaboration avec les éditeurs de sécurité réseau, a publié, le 4 octobre quelques informations sur ces techniques avancées d’évasion et les mettront à jour, aujourd’hui même.

Juha Kivikoski, COO chez Stonesoft explique : «  Beaucoup de facteurs nous poussent à croire que n’avons découvert que la partie émergée de l’iceberg. La nature dynamique et indétectable de ces techniques avancées d’évasions peut potentiellement bouleverser l’ensemble du paysage de la sécurité réseau. Le marché rentre désormais dans une course sans fin contre ce nouveau type de menaces avancées et il semblerait que seules les solutions dynamiques pourront tirer leur épingle du jeu. »

« Stonesoft a découvert de nouvelles techniques de contournement des systèmes de sécurité réseau. Les laboratoires ICSA ont validé les recherches et la découverte de Stonesoft. Par ailleurs, nous pensons que ces techniques avancées d’évasion peuvent avoir des conséquences pour les entreprises touchées, comme entre autres la perte de données stratégiques et confidentielles » déclare Jack Walsh, directeur des programmes IPS (Système de Prévention des Intrusions) chez ICSA Labs.

Les AET « dans la nature »

C’est à l’occasion du test de leurs propres solutions de sécurité réseau StoneGate face à des nouvelles attaques élaborées que les experts de Stonesoft ont découvert cette nouvelle catégorie de menaces. Les tests en conditions réelles et les données recueillies lors de l’expérience démontrent que la plupart des solutions de sécurité réseau n’ont pas su détecter ces AET et n’ont, par conséquent, pas pu les bloquer.

Quel est le meilleur moyen de se protéger contre une AET ?

Pour se protéger de ces techniques d’évasion dynamiques et en constante évolution, il est nécessaire de s’équiper de systèmes logiciels de sécurité capables de se mettre à jour à distance et d’être administrés de façon centralisée. Ces systèmes possèdent un avantage indéniable en termes de protection contre des menaces aussi dynamiques que les AET. La grande majorité des équipements de sécurité réseau dans le monde sont des solutions matérielles, pour lesquelles il est difficile voire impossible de se mettre à jour au même rythme que ces techniques d’évasion, qui mutent en permanence.

Publié le 18-10-2010 dans le thème Réseau - Sécurité
Pays : International - Auteur : La rédaction

Source : zataz.com