Close
  • Français
  • English

22/09/2014[Publication] “What’s Next”: les points de vue des spécialistes sur les AET

Les techniques d’évasion avancées (les AET) ont fait parler d’elles dans le secteur de l’informatique, notamment à cause de leur capacité à dissimuler des menaces persistantes avancées (APT) et à récupérer des données au cœur d’un réseau. Bien que l’utilisation courante des AET ne soit pas nouvelle dans le domaine de la sécurité, de nombreux malentendus persistent à leur sujet. Pour essayer de mieux cerner comment ces menaces réussissent à contourner la sécurité réseau sans être détectées, nous avons questionné quatre experts de la sécurité informatique qui ont partagé avec nous leurs perceptions sur le sujet. Le regard de ces spécialistes nous a permis de concevoir une  synthèse  illustrée  qui explore la menace représentée par les AET et anticipe le paysage des cyberattaques futures.

La définition d’une AET

Une AET est un moyen de transport qui permet de déguiser une menace persistante avancée (APT) et l’introduire dans un réseau sécurisé. Les AET opèrent en divisant les paquets de données en de plus petits morceaux et en les déguisant avant de les faire traverser  plusieurs protocoles en simultané.  Arrivées au sein du réseau,  les AET se reconstituent et libère le contenu malveillant pour enchaîner avec l’attaque APT interne. Les AET sont sous -estimées et quasiment non-détectables ; grâce à leur malléabilité, elles peuvent aussi créer des millions de “nouvelles” techniques à la suite de leur entrée dans un réseau.

Actual number of ATE

Les AET, un problème qui prend de l’envergure

Une des questions que nous avons posée à notre panel d’experts était de savoir si les AET représentaient pour eux une menace croissante contre la sécurité en ligne. Tous les signes semblent converger pour soutenir cette thèse, d’autant plus que les techniques de contournement se révèlent de plus en plus sophistiquées et qu’une multitude d’outils servent à leur création.

D’après le Responsable du groupe de recherches informatiques à l’Université de  Glamorgan, le professeur Andrew Blyth, “l’inquiétude s’amplifie, car davantage de personnes accèdent aujourd’hui aux techniques d’évasion avancées. Avec Internet il devient plus facile pour un individu souhaitant déployer une AET de l’obtenir et s’en servir, même s’il est relativement inexpérimenté.”

La technologie ne suffit pas

Selon notre pôle de spécialistes, même si la technologie sert à minimiser l’impact des AET, elle ne parviendra pas à venir au bout du fléau sans aide. Lawrence Pingree, Directeur de Recherches chez Gartner, affirme que “dans les produits de sécurité il existe maintes options de configuration, mais beaucoup ne vont pas mettre en œuvre un paramétrage par défaut permettant la protection la plus avancée contre les attaques.”

ATE figures

Marco Cremonini, Professeur Assistant en Informatique à l’Université de Milan, évoque un problème tripartite: “L’évaluation, la gestion du risque et la technologie doivent toutes intervenir dans la réponse. Les solutions de sécurité réputées utilisent la technologie, mais sans les deux autres composants, elles ne serviront qu’à limiter le risque.”

Pourquoi les experts se disent optimistes

Malgré le fait que les attaquants et les défenseurs sont au coude à coude dans la cyber-bataille, notre panel d’experts a exprimé un point de vue positif en ce qui concerne l’avenir de la protection contre les AET. Kamal Hennou, Professeur de la sécurité réseau à l’ESGI, confirme cette appréciation, “Je pense que les firewalls NG évoluent rapidement pour répondre aux besoins de grandes entreprises…l’évolution accélérée de la sécurité dépend du degré de la perception de la menace AET par les grandes organisations.” De la même manière, Marco Cremonini croit que  “la sécurité informatique évoluera plus vite” que les tactiques d’attaques dans le futur.

 

Pour plus de détails sur les points de vue des experts et le devenir des AET, consultez le rapport complet.