Cinq méthodes que nous utilisons pour stopper les cyber attaques

Menaces & Hacks

Vous voyez cette disquette ?

C’était avec cet outil que F-Secure se serait autrefois servi pour effectuer une analyse anti-malware.

Aujourd’hui, bien entendu, tout est différent. Andy Patel, membre des Laboratoires F-Secure, publiait récemment un article intitulé : « What’s The Deal with Scanning Engines? »

En quelques centaines de mots, Andy explique en quoi les protections modernes sont si différentes des antivirus utilisés dans les années 80, 90 ou même 2000. La disquette a laissé place à toutes sortes d’outils plus évolués comme les flux réseau. Mais l’évolution ne s’arrête pas là.

Cet article de Andy Patel permet de comprendre à quel point les outils de protection internet ont pu évoluer pour faire face aux nouvelles menaces. Andy décrit cinq des composants majeurs d’une bonne protection :

  1. Les moteurs de scan
    Ils sont devenus particulièrement évolués, conçus pour mener des analyses d’échantillons complexes, directement sur l’appareil-client. Ils permettent d’intercepter des milliers, voire même des centaines de milliers de programmes malveillants.
  2. Le blocage de sites internet
    Il empêche l’utilisateur d’être exposé à des sites abritant des kits d’exploits ou d’autres contenus malveillants. Le blocage URL est essentiellement basé sur des requêtes de réputation cloud URL et IP. Cet outil permet également le blocage des spams et le filtrage des e-mails.
  3. La détection des exploits.
    Lorsqu’un utilisateur visite un site internet renfermant un kit d’exploit, ce dernier tentera de tirer profit d’éventuelles vulnérabilités de certains programmes. Ces tentatives d’attaques seront bloquées par notre moteur d’analyse comportementale.
  4. Réseau et scan « on-access »
    Si un utilisateur reçoit un fichier malveillant par e-mail ou téléchargement, il sera scanné sur le réseau ou juste après son téléchargement. Si le fichier est effectivement malveillant, il sera effacé du système de l’utilisateur.
  5. Le blocage comportemental
    Si aucun de ces moyens de détection n’a fonctionné, l’utilisateur risque d’ouvrir/exécuter le document, script ou programme. À ce stade, le fichier malveillant sera bloqué par notre moteur d’analyse comportementale, puis effacé. La majorité des malware utilisent des mécanismes aisément reconnaissables et sont donc facilement bloqués par ce type d’analyse. Il est fréquent qu’une nouvelle menace utilise des mécanismes similaires à d’autres déjà repérées. Si vous souhaitez en savoir davantage sur les moteurs d’analyse comportementale, consultez cet article. Andy ce dont il s’agit en toute simplicité, en établissant un parallèle avec la sécurisation d’un bâtiment.

Vous devez vous demander : cela fonctionne-t-il ? Est-ce suffisant ?

Nos experts cherchent constamment à améliorer nos outils de protection. Mais dans tous les tests réalisés cette année par les analystes indépendants AV-Comparatives, nous avons bloqué 100% des menaces en conditions réelles.

Mots clés

Évaluez cet article

0 votes

0 Commentaires

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pourriez aussi aimer