All Stories
Follow
Subscribe to Horizon3.AI Europe GmbH

Horizon3.AI Europe GmbH

Tripwires : Horizon3.ai avec un nouveau concept de sécurité contre les cyberattaques

Tripwires : Horizon3.ai avec un nouveau concept de sécurité contre les cyberattaques

  • NodeZero Tripwires : lors d'une attaque simulée, les points faibles sont découverts et des fils d'arrêt numériques sont placés précisément à cet endroit, ce qui donne l'alerte en cas d'attaque réelle.
  • Un système d'alerte précoce pour les réseaux d'entreprise sur la base des résultats des tests d'intrusion.
  • Dennis Weyel : « Notre concept innovant ouvre la voie à une nouvelle ère de la cybersécurité ».

Paris, le 10 septembre 2024 – L'entreprise de cybersécurité Horizon3.ai a présenté, sous le nom de « NodeZero Tripwires », un nouveau concept de sécurité que le fournisseur qualifie de « révolutionnaire pour l'ensemble du secteur ». Pour la première fois, lors d'une simulation d'attaque sur un réseau d'entreprise - appelée test d'intrusion ou pentest dans le jargon de la branche - des « fils d'achoppement numériques » (« tripwires ») sont automatiquement conçus comme des pièges pour les vrais attaquants. Le clou : pendant la simulation, NodeZero reconnaît de lui-même quels chemins à travers le réseau informatique sont particulièrement vulnérables aux attaques et place les « fils d'achoppement » de manière ciblée le long de ces chemins. Si un attaquant réel s'approche, le système émet immédiatement une alarme lorsqu'un « fil d'achoppement est rompu » et informe les équipes de sécurité afin qu'elles puissent réagir rapidement.

Pionnier d'une nouvelle ère de cybersécurité

« Notre nouveau concept ouvre la voie à une nouvelle ère de la cybersécurité », affirme Dennis Weyel, directeur technique international responsable de l'Europe chez Horizon3.ai. Il justifie : « En fournissant un système d'alerte précoce placé avec précision pour les chemins d'attaque non sécurisés pendant un pentest, NodeZero Tripwires améliore considérablement la situation de sécurité d'une entreprise et permet de stopper les tentatives d'attaque pendant leur déroulement ».

Au cours du pentest, NodeZero Tripwires installe automatiquement des pièges en distribuant des informations placebo particulièrement attrayantes pour les pirates, telles que de faux fichiers ou des données de connexion non fonctionnelles, aux endroits vulnérables du réseau. Ces appâts, appelés « honeypots » (pots de miel) dans le jargon technique, attirent les cybercriminels de la même manière que le vrai miel sert de piège à mouches. Au fur et à mesure que les pirates s'approchent du piège, ils rompent involontairement les fils d'étranglement numérique placés de manière ciblée et peuvent être stoppés avant de causer de véritables dégâts.

Dennis Weyel fait une comparaison parlante : « L'approche Tripwires est comparable à un système d'alarme dans une maison, où l'on commence par étudier systématiquement de quelle manière un cambrioleur est le plus susceptible d'entrer, puis on place des détecteurs de mouvement sur tous les chemins particulièrement risqués ». Il souligne : « Les chemins exacts ne sont pas basés sur des suppositions, mais sont déterminés par des simulations d'intrusion ou des pentests basés sur des faits. NodeZero Tripwires équipe donc l'ensemble de la maison d'un système d'alerte précoce optimisé pour ce bâtiment spécifique ».

Assistance pour les vulnérabilités de sécurité non résolubles immédiatement

En matière de protection contre la cybercriminalité, le nouveau concept est particulièrement utile dans tous les cas où une faille logicielle est connue, mais ne peut pas être corrigée pendant un certain temps. Après tout, l'éditeur de logiciels concerné doit d'abord analyser la vulnérabilité, puis développer et tester un programme pour corriger la faille. Le délai moyen entre l'annonce et la mise à disposition d'un programme de correctif pour combler la faille de sécurité (Mean Time to Remediate, MTTR) est d'environ 58 jours. Pendant ces presque deux mois, les réseaux informatiques des entreprises concernées sont en grande partie sans protection, ce que les cybercriminels exploitent précisément pour cibler leurs attaques. « Lors d'un pentest avec NodeZero Tripwires, ces points faibles sont mis en évidence et soigneusement sécurisés par des fils d'étranglement numériques, afin de pouvoir détecter immédiatement toute tentative d'attaque et d'y remédier », explique Dennis Weyel à propos de cette nouvelle approche innovante de la protection des réseaux d'entreprise.

« NodeZero Tripwires représente une avancée significative pour les entreprises qui souhaitent sécuriser leurs systèmes pendant une fenêtre critique de vulnérabilité », explique Snehal Antani, PDG de Horizon3.ai. « Le plus difficile dans la mise en place d'un réseau d'alerte précoce est de déterminer où les leurres doivent être déployés. En se basant sur les résultats des pentests, les clients peuvent déployer de manière transparente des pièges à miel (fausses données d'accès AWS, jetons Azure, jetons de commande sensibles, fichiers kubeconfig, etc.) sur les serveurs et les partages de fichiers susceptibles d'être exploités pour maximiser le signal et minimiser le bruit. » - sur les serveurs et les partages de fichiers susceptibles d'être exploités pour maximiser le signal et minimiser le bruit. Cette fusion du pentesting autonome et de la détection avancée des menaces distingue NodeZero Tripwires comme une approche révolutionnaire dans la lutte contre les cybermenaces. »

L'utilisation de leurres Honeypot n'est pas nouvelle, admet Dennis Weyel, « mais jusqu'à présent, ils étaient conçus en s'appuyant sur des ensembles de règles rigides dans le réseau, sans prendre en compte de manière ciblée les points d'entrée réellement critiques ». Il en résultait souvent de fausses alertes et les équipes de sécurité étaient surchargées d'avertissements inutiles. Selon lui, « NodeZero Tripwires représente un changement radical par rapport à ces méthodes obsolètes, dans la mesure où le criblage des vulnérabilités est effectué de manière autonome dans le cadre du processus de test d'intrusion ».

Selon le fabricant, NodeZero Tripwires offre une intégration transparente dans les programmes courants de gestion des informations et des événements de sécurité (SIM) et autres outils de sécurité. Les messages d'alarme des « fils d'embûches » peuvent ainsi être intégrés sans effort dans les processus de travail liés à la sécurité.

En savoir plus sur les Tripwires de NodeZero dès aujourd'hui.

Regardez une vidéo rapide expliquant le fonctionnement des Tripwires.

Suivez Horizon3.ai : LinkedIn et sur X, anciennement connu sous le nom de Twitter.

* https://www.comparitech.com/blog/information-security/cybersecurity-vulnerability-statistics/

À propos de Horizon3.ai et NodeZero : Horizon3.ai propose, sous le nom de NodeZero, une plateforme basée sur le cloud qui permet aux entreprises et aux administrations publiques d'effectuer une auto-attaque de leur infrastructure informatique afin de vérifier leur cyber-résilience (ce que l'on appelle des tests de pénétration ou pentests). Grâce au concept de cloud computing, les coûts sont faibles, ce qui rend le pentesting régulier abordable pour les entreprises de taille moyenne. Horizon3.ai analyse en permanence la scène cybercriminelle afin de pouvoir prendre en compte immédiatement les nouvelles vulnérabilités émergentes via le cloud. NodeZero ne se contente pas de détecter les failles de sécurité, mais fournit également des indications concrètes pour y remédier. Avec cette plateforme, Horizon3.ai aide les entreprises et les autorités à répondre aux exigences réglementaires croissantes en matière de cyber-résilience, qui suggèrent de procéder à une auto-attaque en interne au moins une fois par semaine. Demandez une démonstration gratuite à l'adresse suivante : www.horizon3.ai.

Remarque sur la marque : NodeZero est une marque déposée de Horizon3.ai.

Pour plus d'informations : Horizon3.AI Europe GmbH, 
Sebastian-Kneipp-Str. 41, 60439 Frankfurt am Main, Web :  www.horizon3.ai

Agence de relations publiques : euromarcom public relations GmbH, www.euromarcom.de, team@euromarcom.de

- - - -