Check Point : une lame logicielle anti-bots
mer, 26/10/2011 - 12:12
Check Point Software Technologies présente une nouvelle lame logicielle anti-bots offrant une protection contre les bots et les menaces persistantes avancées (APT). Un bot est un logiciel malveillant qui permet aux cybercriminels de prendre le contrôle d’ordinateurs pour réaliser des opérations illégales, telles que le vol de données, l’accès non autorisé à des ressources réseau, le lancement d’attaques par déni de service (DoS) ou la diffusion de spams. Les bots sont contrôlés à distance, utilisent en général un camouflage et fonctionnent à l’insu de l’utilisateur. La nouvelle lame logicielle anti-bots de Check Point permet aux clients de détecter les bots et d’éviter les dommages en bloquant la communication entre les hôtes contaminés et les opérateurs à distance. Cette nouvelle solution sera intégrée à toutes les passerelles afin de fournir aux entreprises une prévention multi-couches anti-bots pour les protéger des logiciels malveillants, et se caractérisera par un débit de trafic élevé de plus de 40 Gbps. Cela permet de sécuriser tous les canaux de communication de l’entreprise.
Check Point rappelle que les bots peuvent être responsables d’une augmentation radicale des attaques de logiciels malveillants, avec pour conséquences une détérioration de l’image de marque, des pertes de données et des coûts financiers pour l’entreprise. Les botnets tels que Zeus et Mariposa sont des formes particulièrement virulentes de logiciels malveillants utilisés par les cybercriminels, par exemple pour dérober des informations bancaires ou lancer des attaques par déni de service. Plusieurs botnets ont fait la une des médias, mais la plupart des attaques demeurent difficiles à identifier et peuvent proliférer en secret, au nez et à la barbe des entreprises. Les cybercriminels ont mis au point toute une série de ruses pour éviter de se faire piéger. Ils désactivent ainsi souvent les logiciels antivirus des PC pour cacher leur présence, ou exploitent le chiffrement et les protocoles alternatifs pour se faire passer pour du trafic légitime. Les bots sont souvent utilisés comme outils dans les attaques ciblées appelées les menaces persistantes avancées (APT), telles que Stuxnet et Operation Aurora.
Le moteur de détection Multi-tier ThreatSpect de la solution analyse le trafic sur chaque passerelle, identifie plusieurs millions de types d’irruptions et démasque les bots grâce à la corrélation de facteurs de risques multiples, tels que les schémas des botnets, les lieux utilisés par les opérateurs distants pour se dissimuler et les comportements des attaques. Lorsqu’un bot est reconnu, les clients peuvent alors analyser rapidement le niveau de risque grâce à des tableaux de bord qui indiquent les bots et le danger qu’ils représentent pour l’entreprise, par exemple une perte de données ou une augmentation de la diffusion de spams frauduleux. La solution anti bots de Check Point fournit aux administrateurs les informations nécessaires pour analyser les contaminations, à l’aide de fonctions d’investigation informatique étendues. Elle aide les équipes chargées de la sécurité à appliquer une protection multi-couches et à accélérer la résolution des problèmes
« Aujourd’hui, alors que les kits d’outils anti-bots destinés aux pirates informatiques se vendent pour un prix dérisoire et que les attaques se chiffrent en millions de dollars pour les entreprises, on ne peut que se rendre compte de l’immense ampleur qu’a pris ce problème. Comme on l’a vu avec Mariposa, TDL-4 et Zeus, les botnets sont furtifs de nature et ont le pouvoir de contaminer plusieurs millions d’ordinateurs », explique Dorit Dor, responsable des produits chez Check Point Software Technologies. « Certes, des milliers d’entreprises ont déjà été victimes des bots et des menaces APT, mais il leur incombe aussi d’enrayer leur prolifération. Notre nouvelle solution anti-bots privilégie une stratégie préventive pour lutter contre les bots, et donne aux clients les moyens de repérer et de bloquer rapidement les bots, avant que ces derniers ne puissent compromettre la sécurité ou le déroulement de leur activité. »