Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
Au top des ventes IT

Au top des ventes IT

Blog sur la vente IT aux grands comptes et mid-market.

Anatomie d'une attaque Zero Day (Mise à jour)

Anatomie d'une attaque Zero Day (Mise à jour)

Une vulnérabilité Zero-Day est une faille logicielle inconnue et sans correctif.

FireEye est un éditeur spécialiste des failles Zero-Day, et APT.

Les solutions de FireEye protègent la maison blanche, plusieurs administrations et entreprises étatsuniennes qui gardent en mémoire le désastre de Sony Pictures du printemps 2014

Merci à Julien et à Laurent  pour la vidéo ci-dessous qui explique l'anatomie d'une attaque Zero-Day. 

 

 

Exploits zero-day ---
définition d'une cyberattaque avancée

 

En soi, un exploit zero-day n'est qu'une simple faille. Toutefois, cette faille dans un logiciel ou un composant matériel peut entraîner des complications bien avant qu'on ne s'aperçoive de son existence. En fait, les exploits zero-day sont indétectables, du moins dans un premier temps.

Chronologie d'une vulnérabilité

Une attaque zero-day se produit lorsque cette faille, ou cette vulnérabilité matérielle/logicielle, se voit exploitée par un malware avant même qu'un développeur n'ait eu la possibilité de créer un correctif pour combler la brèche — d'où le qualificatif « zero-day ». Passons en revue les étapes de la fenêtre de vulnérabilité :

  • Les développeurs d'une entreprise créent un logiciel mais, à leur insu, y laissent une vulnérabilité.
  • Un cyberpirate repère cette vulnérabilité avant les développeurs, ou l'exploite avant que ces derniers n'aient eu le temps de la corriger.
  • Le pirate écrit et implémente un code d'exploit alors que la vulnérabilité est toujours présente.
  • Une fois l'exploit en circulation, il est soit identifié par le grand public victime d'un vol de données ou d'informations personnelles, soit débusqué par le développeur qui crée un correctif pour colmater la brèche.

Une fois le correctif créé et appliqué, l'exploit n'est plus qualifié de « zero-day ». Il est rare que ces attaques soient immédiatement identifiées. Souvent, il faut non pas plusieurs jours, mais plusieurs mois, voire plusieurs années, avant qu'un développeur prenne connaissance d'une vulnérabilité exploitée par une attaque.

En savoir plus

Impact-metier-et-cout-d-une-faille-de-securite-rapport-forrester

Retour sur investissement d'une politique de cybersécurité

La cybercriminalité pourrait couter quelques billions d'ici à 2019

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article