68 % des endpoints d’entreprise sont touchés par des attaques entraînant des fuites de données
Les firewalls exercent une influence majeure sur les techniques de sécurité modernes et constituent désormais la base de la sécurité des réseaux d’entreprise. Cette technologie fait office de première ligne de défense et s’avère indispensable pour toute société équipée d’une infrastructure réseau.
C’est pourquoi certaines entreprises, alors qu’elles disposent déjà d’un firewall, se demandent si elles ont vraiment besoin d’une solution de sécurité des endpoints. Certains utilisateurs pourront avoir la sensation que ces options sont similaires, mais elles offrent des niveaux de protection différents. Le déploiement de chacune d’elles est donc essentiel pour bénéficier d’une sécurité optimale. Les solutions pour les endpoints complètent celles au niveau du périmètre en protégeant contre les attaques au sein du réseau. Elles surveillent également en permanence l’activité des applications exécutées sur les ordinateurs et les classent comme fiables ou malveillantes en fonction de leur comportement.
Une étude récente a montré que 68 % des entreprises ont subi une attaque ciblée des endpoints ayant compromis leurs données ou leur infrastructure informatique, et que les attaques sur leurs endpoints avaient augmenté dans les mêmes proportions par rapport à l’année précédente.
Attaques des endpoints pour accéder aux réseaux d’entreprise
Historiquement, la plupart des menaces de cybersécurité transitent par le réseau. Cependant, au cours de la dernière décennie, elles ont plutôt eu tendance à accéder directement à l’endpoint. Les acteurs malveillants ciblent les postes de travail en tant que points d’entrée des réseaux d’entreprise et utilisent un simple mouvement latéral pour infecter progressivement l’ensemble du réseau dans leur recherche de données et de ressources stratégiques. Ce type de mouvement latéral commence généralement par l’infection ou la compromission d’un datacenter ou d’un nœud Cloud en exploitant des informations d’identification volées.
Une fois à l’intérieur, les cybercriminels analysent les réseaux d’entreprise à la recherche d’anomalies comme des appareils non corrigés, des services inhabituels s’exécutant sur des ports ou des logiciels uniques introuvables sur le reste du réseau, puis les exploitent et prennent facilement le contrôle.
Les principales menaces auxquelles les endpoints d’entreprise sont confrontés en matière de cybersécurité
-
Les ransomwares : Ces dernières années, les ransomwares sont devenus l’un des principaux problèmes de sécurité pour les entreprises. Une attaque de ransomware réussie peut paralyser une entreprise non protégée en chiffrant ses fichiers critiques et en bloquant ses utilisateurs jusqu’au versement d’une rançon.
-
L’hameçonnage : Comme les ransomwares, les attaques par hameçonnage se sont développées du fait de leur relative simplicité d’exécution et parce qu’elles sont souvent couronnées de succès. Les attaques par hameçonnage ont plusieurs objectifs allant du déploiement de malwares au vol d’informations de connexion, en passant par la fuite de données.
D’autres types de malwares et d’attaques sans fichier
En plus des ransomwares, d’autres types de malwares constituent une menace pour les endpoints d’une entreprise. Selon la cible, les criminels peuvent infecter ces appareils avec des malwares comme des voleurs de données, des rootkits ou des chevaux de Troie.
-
Le vol d’identifiants de connexion : Les cybercriminels peuvent installer des enregistreurs de frappe pour collecter les identifiants de connexion des utilisateurs ou obtenir des autorisations d’accès à des comptes légitimes. Une fois sur le compte d’un utilisateur légitime, ils peuvent accéder aux ressources de l’entreprise ou aux comptes en ligne.
Avantages de la combinaison de la sécurité du réseau et des endpoints
-
Plus forts ensemble : Les firewalls filtrent le trafic Web et défendent la première ligne du réseau alors que les solutions pour les endpoints protègent le réseau interne et sont capables de détecter les attaques en fonction du comportement de l’application. De plus, il est toujours rassurant de posséder plusieurs couches de protection : si l’une d’elles ne parvient pas à détecter une attaque, la couche suivante s’en chargera. Les solutions XDR ont été créées dans ce but et elles peuvent générer de nouvelles détections ainsi qu’y répondre automatiquement en profitant de la visibilité sur ce qui se passe sur le réseau et au niveau des endpoints.
-
Cybersécurité avancée : La combinaison des deux technologies protège notamment les réseaux d’entreprise contre les malwares, l’hameçonnage et les attaques Zero Day ou sans malware, mais aussi contre les ransomwares et les menaces persistantes avancées (APT), indépendamment du fait que les attaques proviennent du réseau ou des endpoints.
-
Approche Zero Trust : Plusieurs couches de défense complémentaires doivent être mises en place pour parvenir à une approche de sécurité Zero Trust. Ces solutions de cybersécurité au niveau du réseau et des endpoints, associées à la mise en œuvre de règles de sécurité qui limitent les privilèges inutiles pour les employés de l’entreprise, contribuent à atteindre un objectif Zero Trust.
Au troisième trimestre 2022, les appliances Firebox de WatchGuard ont bloqué près de 5,5 millions de domaines malveillants, alors que les solutions de sécurité des endpoints ont bloqué 4 658 528 incidents liés à des malwares. Ces données sont révélatrices du paysage actuel des menaces et du besoin critique pour les entreprises de disposer des deux solutions.
Pour en savoir plus au sujet des dernières découvertes de l’équipe de recherche de WatchGuard sur le paysage des menaces de cybersécurité, consultez notre rapport en matière de Sécurité Internet Q4 2022.