In the middle of malwares !

06 juin 2016 - 19:19,

Actualité

- DSIH, MVB
L’horizon est plutôt noir. Certains chiffres sont édifiants. Des millions de malwares (entre 170 recensés et plus de 500 estimés) dans le monde. Une étude de Ponemon Institute de 2015 révèle qu’une organisation reçoit 17 000 alertes de type malware par semaine, dont 19 % considérées comme dangereuses. Et seulement 4 % des alertes seraient réellement investiguées. Jean-Nicolas Piotrowski, PDG d’ITrust, leader français de solutions innovantes en cybersécurité, revient sur les solutions éprouvées en matière de sécurité des SI.

DSIH : Comment vérifier la bonne santé du SI ?

Notre solution IKare permet de le faire. L’outil balaie l’ensemble des composants du SI, tel un radar, puis détecte et remonte les failles. La demande, notamment des établissements de santé, est croissante. Le nombre d’établissements utilisant IKare a été multiplié par six cette année, signe que les RSSI ont pris la mesure du problème « vulnérabilités » et se positionnent maintenant en mode préventif. Concrètement, IKare identifie une faille, le responsable (interne ou prestataire) la corrige, empêchant ainsi la propagation d’un cryptolocker ou de toute application malveillante.

Simple mais efficace !

Oui, mais malheureusement pas toujours suffisant ! Certaines attaques ne sont pas détectées par les outils conventionnels. Ces APT, ou malwares inconnus, savent se propager sans se faire connaître et récupérer l’information, l’extraire et la revendre à des concurrents, des groupes industriels, voire des États. Dans ce cas précis, le malware n’a aucun intérêt à se montrer !

La durée de vie moyenne d’un APT est aujourd’hui de 14 mois. Pendant cette période, il est présent dans le SI, sans possibilité de le détecter car non basé sur une signature. Il ne s’active pas, créé uniquement pour attaquer des systèmes très ciblés et récupérer des informations. Le jour où il est détecté, c’est trop tard : il a effectué son travail de récupération des données. À titre d’exemple, l’affaire Panama Papers est fondée sur un malware non détectable.

S’ils sont indétectables, comment s’en prémunir ?

Il existe des solutions innovantes. Reveelium constitue une rupture technologique qui vise à corriger ce problème. La solution permet de détecter une malveillance, alors même que les outils actuels n’en sont pas capables. Depuis dix ans, nous travaillons pour développer des modèles de détection ciblés sur des comportements et non plus sur des signatures. Ce sont des technologies d’analyse comportementale permettant de déceler un signal faible, dont un virus, une attaque, une personne malveillante ou une extraction de données anormale. La détection d’un APT passe de 14 mois à quelques heures C’est une technologie très nouvelle, qui remet en cause les modèles existants. À ce jour, six sociétés dans le monde proposent ce type de solutions, et ITrust est la seule société européenne.

https://www.itrust.fr/analyse_comportementale

Avez-vous apprécié ce contenu ?

A lire également.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.

Contact

Nos marques

Logo DSIHLogo Thema Radiologie