Détecter les logiciels malveillants cryptés

La menace cachée

SECTION 1

Près de 90 % de l’ensemble du trafic Internet est crypté, et nous évoluons rapidement vers un Internet où cela sera vrai pour presque toutes les données en transit. Bien que cela soit excellent pour la confidentialité et la vie privée, cela crée un sérieux angle mort en matière de sécurité.

71%
«

des logiciels malveillants installés via le phishing se cachent dans le cryptage.

Renseignements sur les menaces de F5 Labs

MALWARE CRYPTÉ : LA MENACE CACHÉE

En tirant parti du cryptage, les attaquants peuvent contourner la plupart des dispositifs d’inspection pour diffuser des logiciels malveillants à l’intérieur du réseau. De plus, l’exfiltration de données cryptées contourne les outils de sécurité sans contrôle. Les recherches sur les menaces menées par F5 Labs montrent que 71 % des logiciels malveillants utilisent le cryptage pour se cacher lorsqu'ils communiquent avec les emplacements de commandement et de contrôle. De plus, 57 % des sites de logiciels malveillants et 95 % des sites de phishing n’ont été consultés qu’une seule fois, ce qui complique les enquêtes sur les incidents.

Les cybercriminels savent que les organisations ont du mal à décrypter et à inspecter le trafic, et ils utilisent cela à leur avantage. À l’aide de logiciels malveillants tels que des logiciels espions, des ransomwares et des rootkits, ainsi que d’exploits, les attaquants compromettent les utilisateurs, les réseaux et les applications pour voler des données personnelles.

En 2018, 28 % de toutes les violations de données impliquaient une forme de logiciel malveillant selon le rapport Verizon 2019 Data Breach Investigations Report. En plus d’être utilisés par des organisations criminelles à des fins financières, les logiciels malveillants sont de plus en plus utilisés par des entités parrainées par l’État pour perturber d’autres pays et commettre des actes d’espionnage. 

 

Obtenir une meilleure visibilité sur le trafic chiffré est l’une des mesures les plus importantes que vous puissiez prendre pour protéger vos applications et votre entreprise. 

Ce problème n’est pas nouveau. Au fil des ans, le secteur de la cybersécurité a conçu de nombreux outils pour détecter ou bloquer les logiciels malveillants et le trafic malveillant. Les organisations déploient des technologies telles que des pare-feu de nouvelle génération pour surveiller le comportement des utilisateurs, des sandbox pour trouver les exploits zero-day, des systèmes de protection contre les intrusions pour bloquer les charges utiles malveillantes, des scanners de prévention de perte de données pour empêcher l'exfiltration de données et des services de passerelle Web pour sécuriser le trafic entrant et sortant. 

Ces solutions ont évolué au fil des années pour devenir efficaces dans la prévention des logiciels malveillants qui pourraient infecter les systèmes des utilisateurs et compromettre les réseaux ou les applications des entreprises. Cependant, ils n'ont pas été conçus pour le chiffrement/déchiffrement à grande échelle, ils ne peuvent donc pas examiner ce qui se trouve à l'intérieur du trafic chiffré. L’essor des données cryptées a créé une opportunité pour les attaquants et un casse-tête pour les administrateurs réseau. Pour ne rien arranger, de nombreux appareils d’inspection ne peuvent pas suivre le rythme de l’évolution rapide du paysage du cryptage, comme les exigences de Perfect Forward Secrecy (PFS) dans TLS 1.3, ce qui entraîne des angles morts ou une dégradation des performances. Si vous souhaitez protéger vos applications, vos données et votre organisation contre les logiciels malveillants, vous ne pouvez pas vous permettre d’ignorer le chiffrement.

En tirant parti du cryptage, les attaquants peuvent contourner la plupart des dispositifs d’inspection pour diffuser des logiciels malveillants à l’intérieur du réseau et supprimer des données à l’insu de tous.

 

Les mauvais acteurs utilisent le chiffrement pour échapper à la détection, et le phishing est l’un des scénarios d’attaque les plus populaires.

COMMENT LE PHISHING ET LES MALWARE ÉCHAPPER À LA DÉTECTION

Les logiciels malveillants cryptés constituent l’une des menaces les plus graves pour l’entreprise et peuvent entraîner des pertes financières, des atteintes à la réputation, des interruptions de service et des violations de données. Le problème est aggravé par le fait que chaque fois que vos utilisateurs accèdent à un site Web infecté ou cliquent sur une pièce jointe malveillante dans un e-mail de phishing, ils peuvent être infectés par un malware malveillant.

Les logiciels malveillants adorent le cryptage qui leur permet de se faufiler dans votre trafic sans être détectés, et le phishing est l'un des scénarios d'attaque les plus populaires. Les fournisseurs de certificats HTTPS gratuits et peu coûteux permettent aux attaquants d’infiltrer plus facilement des logiciels malveillants et d’exfiltrer des actifs volés. Dans le rapport 2019 sur la protection des applications, F5 Labs a constaté que le phishing était responsable de 21 % des violations. Découvrez comment cela se produit à l'aide de logiciels malveillants de phishing dans cette courte vidéo.

Les attaquants développent des logiciels malveillants pour causer des dommages ou accéder et exfiltrer des données, généralement à l'insu de la victime.

DÉFENSE CONTRE LES MENACES CRYPTÉES

Si vous souhaitez protéger vos applications, vos données et votre organisation contre les logiciels malveillants, vous ne pouvez pas vous permettre d’ignorer le chiffrement. Obtenir une meilleure visibilité sur le trafic crypté est l’une des étapes les plus importantes que vous puissiez franchir aujourd’hui. La question demeure : quelle est la meilleure façon de procéder sans dégrader les performances de l’application ? Lisez l’article pour vous aider à répondre à cette question.  

Lire l'article

Défense contre les menaces cryptées

Retour au centre ›

EN SAVOIR PLUS SUR LA PROTECTION CONTRE LES MENACES CHIFFRÉES

Logiciel malveillant crypté : La menace cachée

Dans la section 1, découvrez comment les attaquants peuvent utiliser le chiffrement pour diffuser des logiciels malveillants à l’intérieur du réseau et voler vos données.

Retour en haut de la page

TLS 1.3 est-il la solution ?

La section 2 explique les fonctionnalités de TLS 1.3 et examine les stratégies d’adoption du dernier protocole de cryptage. 

SECTION 2 >

Inspection des paquets cryptés

Dans la section 3, découvrez pourquoi la visibilité sur le trafic chiffré est essentielle pour protéger votre réseau et vos applications.

SECTION 3 >

Les avantages de l'orchestration

La section 4 explore comment l’orchestration SSL/TLS peut aider à maximiser l’efficacité et le retour sur investissement de vos solutions de sécurité.

SECTION 4 >

PARLEZ AVEC LES EXPERTS EN SÉCURITÉ DE F5

Vous avez une question de sécurité, un problème ou autre chose dont vous aimeriez discuter ? Nous aimerions avoir de vos nouvelles !
Nous nous assurerons de vous contacter par e-mail dans un délai d'un jour ouvrable.

Merci pour votre demande. Nous vous contacterons prochainement.