Pourquoi le Cloud est essentiel pour combattre le Phishing ?

Après l’augmentation des ransomware au cours des dernières années (en grande partie combattue par une meilleure détection des malware et une plus grande attention portée aux sauvegardes décentes), le phishing est revenu en force sur le radar du responsable de la sécurité informatique.

Selon notre dernière enquête sur la sécurité informatique au Royaume-Uni et en Irlande, l’hameçonnage est maintenant le deuxième problème de cybersécurité le plus pressant après les atteintes à la protection des données. L’enquête menée auprès de 104 responsables informatiques et de la sécurité a révélé que la majorité des entreprises déclarent que leur sécurité ne bloquait de plus en plus souvent les courriels hameçonnage au cours de l’année écoulée.

Avec l’intensité croissante des attaques de phishing, il ne suffit pas d’attendre que les logiciels malveillants atteignent le point d’extrémité. De nombreuses organisations ont mis en place des appliances au sein de leur infrastructure pour vérifier si les données entrant sur le réseau contiennent des logiciels malveillants ou des attaques de phishing. Ces appareils doivent faire correspondre les contenus suspects aux signatures ou effectuer une analyse heuristique. Ils doivent également être constamment mis à jour au fur et à mesure que les menaces changent.

De plus, ces solutions de sécurité des courriels et du contenu Web prennent beaucoup de temps à un professionnel de l’informatique pour des tâches telles que la création de règles anti-spam, l’examen des quarantaines et la création de listes de blocage. Si le filtrage est trop agressif, il y aura plus de faux positifs, c’est-à-dire plus de temps consacré aux appels de soutien et au traitement des plaintes. De telles interventions manuelles sont le résultat direct d’un échec technologique.

Les utilisateurs peuvent également être moins vigilants lorsqu’il s’agit de cliquer sur les liens qu’ils voient dans les courriels ou sur le Web. La formation des utilisateurs peut aider, mais il suffit qu’une seule personne clique sur quelque chose de suspect pour qu’une infection se produise.

Les cybercriminels sont de plus en plus intelligents et s’adapteront rapidement aux mesures de sécurité mises en place – les mesures de sécurité de base peuvent éliminer un grand nombre de pourriels, mais ne sont pas efficaces contre les attaques de phishing sophistiquées et ciblées d’aujourd’hui. Afin de mieux protéger l’infrastructure d’une entreprise, la prévention de l’hameçonnage et des logiciels malveillants devrait être automatique.

Tirer parti du Cloud

Afin de combattre les attaques de phishing de plus en plus sophistiquées que nous voyons aujourd’hui, nous devons accélérer le temps qu’il faut pour détecter et bloquer de telles attaques. Le nuage est de loin le meilleur moyen de le faire, car tout est mis à jour instantanément.

Pourquoi cela ? Imaginez un vendeur avec un appareil anti-phishing dans le réseau de son client. Si les analystes d’un fournisseur détectent quelque chose sur cet appareil et décident qu’il s’agit d’un logiciel malveillant ou d’une attaque de phishing, ils doivent alors mettre à jour d’autres appareils (parfois des milliers) dans le monde entier. Cela prend beaucoup de temps – même si un fournisseur est vraiment rapide, cela peut prendre une heure. La plupart du temps, cela prend beaucoup plus de temps. Si un fournisseur utilise le mot mise à jour, il est probable qu’ils ne sont pas sécurisés.

Pendant ce temps, les attaquants cherchent des techniques avancées d’automatisation des nuages et d’évasion pour contourner ces cyberpérimètres. Une réponse héritée n’est tout simplement pas assez rapide.

La clé d’une réponse rapide n’est pas seulement le nuage, mais aussi l’automatisation et l’intelligence artificielle. Vous devez être proactif pour identifier et atténuer les menaces évolutives avant qu’elles ne deviennent un problème.

Le cloud vous permet d’avoir un grand système distribué qui peut suivre activement des millions de nouveaux domaines et sites Web chaque jour. Cela permet de récupérer proactivement le trafic, d’en tirer les résultats, qu’il s’agisse de listes d’URL, de téléchargements par drive-by, de transactions DNS, etc. et de les récolter dans un bac à sable à nuages multiples en temps réel sans attendre que les clients récoltent eux-mêmes les données.

Machine Learning, analyse et automatisation

Le traitement de toutes ces informations nécessite de grandes analyses de données, une automatisation à grande échelle et l’apprentissage machine. Grâce à cette intelligence intégrée, un système tel que celui que nous proposons peut détecter des anomalies en fonction du comportement manifesté. Au lieu de se concentrer sur un vecteur particulier, nous pouvons analyser une multitude de vecteurs différents, y compris des fichiers, des courriels, des domaines, entre autres.

De multiples bacs à sable sont utilisés dans l’analyse pour repérer les activités suspectes et déterminer les niveaux de menace. Ceci est utilisé pour prévenir les menaces bien avant qu’elles ne puissent infecter les systèmes, ce qui permet d’économiser beaucoup d’argent et de chagrin d’amour. Une fois qu’une menace est détectée, tous les utilisateurs sont protégés – instantanément – c’est la beauté du nuage.

Cette nouvelle approche de la sécurité sur Internet signifie que les entreprises ont les moyens de devancer les menaces auxquelles elles sont confrontées et de se protéger en quelques secondes et non en quelques heures.

Pourquoi le Cloud est essentiel pour combattre le Phishing ?
Notez cet article
Georges Herry

Après mes études d'ingénieur j'ai rapidement intégré une grande banque Française. J'y ai gravis les échelons jusqu'à devenir responsable Informatique dans cette même banque durant 5 ans. Aujourd'hui je suis Responsable Innovation au sein d'une Mutuelle Européenne. Véritable mordu d'innovation, j'ai décidé de créer le magazine en ligne Info Tech News afin de partager les dernières pépites que je découvre.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *