Historiquement, de nombreuses personnes pensent que la cybersécurité est une préoccupation relativement nouvelle, devenue une priorité au cours de la dernière décennie. En pratique, la cybersécurité remonte aux années 80, avant même que la plupart des gens possèdent un ordinateur. En 1988, Robert Morris a accidentellement créé un ver informatique qui a considérablement ralenti les débuts d'Internet. C’était une époque où peu de gens se préoccupaient des logiciels malveillants et où personne n’avait installé de logiciel de protection. Il a infecté 10 pour cent des ordinateurs connectés à Internet à l’époque.
L’Internet d’aujourd’hui est beaucoup plus vaste, mais peut-être pas beaucoup plus sécurisé. Certaines choses ont en fait empiré. Aujourd’hui, de plus en plus de cyber-adversaires s’attaquent aux applications, car elles représentent les propositions de valeur déterminantes pour la plupart des entreprises. Comme le montre le rapport 2019 sur la protection des application de F5 Labs, « quelle que soit la manière dont on le mesure (port, violations, enregistrements compromis), les applications sont la cible numéro un sur Internet. »
La tendance à la transformation numérique a également augmenté l’empreinte des application (pensez à des facteurs de forme différents et en expansion comme le Web, le mobile, les API, les microservices, les robots, etc.). De plus, les architectures d’applications modernes sont de nature diverse et s’étendent sur des environnements hybrides et multicloud, chaque service d’application comportant un potentiel de compromis et d’exposition accrue. La nécessité de protéger chaque service d’application est devenue plus vitale puisque les attaques au niveau de la couche applicative restent le type d’attaque n°1.
Les outils de sécurité standards ne parviennent généralement pas à se défendre contre les campagnes d’attaques sophistiquées, car certaines sont difficiles à détecter automatiquement. Pour une protection complète des applications, les pare-feu application Web (WAF) modernes doivent être équipés de renseignements sur les menaces en direct, stratégiques et exploitables. Et même si la recherche manuelle des menaces en interne peut être la meilleure solution pour certaines organisations, elle peut ne pas constituer une approche pratique en termes de coût et d’efficacité.
L'approche de F5 : Pour mieux répondre au paysage de sécurité décrit ci-dessus, F5 a introduit son abonnement Threat Campaigns en tant que service complémentaire à F5 Advanced WAF . Le service aide les clients à protéger leurs applications et leur infrastructure informatique contre les attaques sophistiquées en détectant les campagnes d'attaques actives et les logiciels malveillants.
Pour revenir à la comparaison historique, déterminer qui est derrière des attaques particulières n’est pas aussi simple que d’attendre que cette personne s’inquiète et envoie des notes d’excuses et des avertissements, comme l’a fait Morris en 1988. Les campagnes de menaces F5 peuvent collecter de manière proactive le contexte des informations sur la cible, l'analyse de la charge utile, les tactiques, la prévention, les demandes malveillantes et les intentions. En retour, il y a moins de faux positifs, ce qui permet à l’équipe de sécurité d’atténuer efficacement les risques et de réduire les coûts globaux.
F5 aide les entreprises à se transformer numériquement en permettant aux développeurs, aux équipes de sécurité et aux opérations de faire évoluer leurs capacités de sécurité sans impacter la vélocité de l'entreprise. La valeur de données précises et pertinentes est réalisée en détectant et en agissant sur une menace avant que l’attaque ne se produise, et non un mois après la violation. L’offre Campagnes contre les menaces F5 offre un aperçu de l’approche préliminaire d’un pirate informatique pour bloquer les attaques de manière proactive.
Comme toute solution de sécurité, les campagnes de menaces F5 ne résoudront pas tous vos problèmes, mais elles peuvent constituer une ligne de défense essentielle. Les applications font partie intégrante des modèles économiques des organisations et, dans de nombreux cas, non seulement les entreprises dépendent des applications, mais les applications constituent l'activité (pensez à des entreprises comme Airbnb, Uber, Netflix).
La plupart des types d’attaques les plus répandus aujourd’hui ne sont pas nouveaux, mais ils restent courants car tout le monde ne comprend pas les risques ni comment les atténuer correctement au fil du temps.
L'équation sous-jacente est simple : Si les applications manquent de sécurité, les entreprises perdent des affaires. Il n’existe pas de monde moderne sans cybersécurité, et tout le monde ne peut pas distancer l’ours proverbial qui en veut aux moyens de subsistance des organisations et de leurs concurrents. De manière cyclique, plus nous constatons de cybercriminalité, plus la cybersécurité émerge (et vice versa).
C’est pourquoi nous continuerons à en discuter. C’est pourquoi la cybersécurité devient encore plus pertinente à l’ère de la transformation numérique.