Machine learning dans le management IT

Oracle Cybersécurité

Qu’est-ce que le spoofing?

Le spoofing consiste à usurper une identité électronique pour masquer sa propre identité et ainsi commettre des délits sur Internet. Il en existe 3 types : l’email spoofing, l’IP spoofing et le smart-spoofing IP. Pour lutter contre ces attaques, les entreprises se dotent d’un CASB pour gérer les identités, les identifiants et les accès :


Spoofing : définition

Temps de lecture : 3 mn

L’usurpation d’identité électronique, ou spoofing, se distingue en 3 catégories :

  • L’e-mail spoofing : des mails contenant un virus informatique sont envoyés depuis des adresses e-mail existantes, afin de mieux induire en erreur le destinataire. Ce dernier va ainsi propager involontairement le virus à l’ouverture du mail. Le hacker peut alors extraire des données personnelles ou même maîtriser à distance l’ordinateur.
  • L’usurpation d’adresse IP, ou IP spoofing, consiste à envoyer des paquets IP depuis une adresse IP source qui n’a pas été attribuée à l’ordinateur qui les émet.
  • Le smart-spoofing : il permet d’utiliser une application cliente quelconque grâce à l’usurpation d’une adresse IP. Ainsi, les règles de sécurité réseau sont contournées. Cette technique, si elle est associée à la translation d’adresse, peut même neutraliser les pare-feux.

L’objectif du spoofing peut être double :

  • Le hacker masque son identité lors d’attaques. Dans le cas attaques DDos ou attaque par rebond, cette technique est pratique pour brouiller la source de l’attaque. Chaque paquet de l’attaque peut avoir une adresse IP différente, rendant inefficace toute tentative de filtrage.
  • Le cybercriminel se sert de l’identité d’un équipement du réseau de manière à accéder à des services spécifiques sur le réseau.
Securisez l’ensemble de vos données hébergées dans le Cloud

Comment contrer le spoofing ?

Lors d’une attaque de réseau. Pour le contrer, il est recommandé de protéger l’adresse IP des clients de manière à ce qu’ils ne soient pas identifiables mais de l’authentifier par des algorithmes cryptographiques.

Pour contrer le spoofing, il est conseillé de :

  • Ne pas utiliser des services qui se basent sur l’adresse IP pour identifier les clients
  • Authentifier le correspondant via des algorithmes cryptographiques, tels que IPsec, SSL ou SSH.

CASB est un logiciel qui garantit la sécurité de l’ensemble des applications Cloud. Cet outil peut, entres autres, détecter des comportements anormaux grâce à l’analyse des comportements utilisateurs (UEBA) et d’identifier des changements inattendus dans les configurations réseau et pare-feu.

Avec CASB, il est ainsi possible de réduire les risques de cyberattaques en évitant toute usurpation d’identité et piratage de comptes, fréquents dans les attaques DDOS ou de phishing car les pirates souhaitent masquer leur identité, mais aussi lors de shadow IT.

Avec une solution de sécurité automatisée telle que le Cloud Access Security Broker, l'ensemble des applications cloud peut être surveillé en temps réel. Ses fonctionnalités exploitent des algorithmes de Machine Learning de manière à ce que l’outil s’améliore en continue.

CASB offre divers services pour gérer les identités, les identifiants et les accès, tels que :

  • Visibilité sur l’activité de toutes vos applications et de votre infrastructure cloud, concernant les interactions utilisateurs, des appareils, etc.
  • Surveillance en temps réel de l'ensemble des activités, configurations et transactions afin d’identifier les anomalies et les modèles de fraude, ou encore des failles sur vos applications cloud.
  • Analyse du comportement utilisateur (UEBA) : CASB détermine des baselines historiques et uniques pour chaque utilisateur et service cloud de manière à identifier un comportement anormal et donc à risque. Si une anomalie est détectée, le CASB propose automatiquement un moyen d’y remédier grâce à l’exploitation d’algorithmes de Machine Learning.
  • Protection contre les menaces : détectez, anticipez et visualisez les menaces grâce aux algorithmes de Machine Learning et des analyses comportementales avancées (UEBA).
  • Alerte sur les menaces de sécurité : identifiez et prévenez les actions indésirables sur vos contenus et sur les données sensibles dans le Cloud.
rgpd