Alors que les organisations se tournent vers des opérations hybrides et mondiales, le Web joue un rôle de plus en plus essentiel dans la façon dont nous communiquons, recherchons et grandissons. 

Cette omniprésence a donné lieu à un grave oubli : la dépendance moderne au Web a largement dépassé les mesures de sécurité protégeant le comportement de navigation. 88% des 12.8 millions de sites Web Les sites actuellement infectés par des logiciels malveillants ne sont pas mis sur la liste noire des moteurs de recherche, les cybercriminels continuent de se cacher derrière des mesures de sécurité légitimes telles que le cryptage HTTPS, et un dixième de tous les sites malveillants sont activement masqués par des domaines non malveillants. À l'intersection entre l'appareil interne et le Web mondial se trouve l'utilisateur final, qui reste trop souvent complètement exposé ou complètement exposé. insuffisamment protégé.

Les solutions plus anciennes tentant de combler le vide béant en matière de sécurité de l’Internet public reposaient toutes sur une sécurité sacrificielle. Les intégrations complexes allant des proxys Web à l'isolation basée sur le cloud ajoutent de plus en plus de poids à la pression exercée sur l'expérience utilisateur et les équipes de sécurité. 

La sécurité Web, qui fait référence aux protocoles et aux mesures de protection qui entourent les opérations d'une organisation, afin de protéger les employés et les données sensibles des clients, annule les attaques sans compromis. La sécurité Web est assurée lorsque les employés bénéficient d’une solution unique et cohérente. La protection de l'expérience et de la sécurité de l'utilisateur – tout en réduisant la prolifération technologique étendue et coûteuse – est le plus grand obstacle actuel du secteur.

Qu'est-ce que la sécurité Web ?

Le but de la sécurité Web

La connectivité mondiale offerte par le Web est à la fois une bénédiction et une malédiction. D'une part, c'est une force majeure derrière la vente au détail, le marketing et le réseautage. Par exemple, selon une estimation, d’ici 2040, 95% de tous les achats sera effectué via le commerce électronique. La toile peut désormais tenir dans nos poches, sur nos poignets et entre chaque mécanisme d'une chaîne de production. N’importe quelle marque peut se présenter de manière nouvelle et passionnante, vous rapprochant plus que jamais des parties intéressées.

D’un autre côté, cette proximité ouvre la voie aux menaces pour la sécurité du Web. Le 7 mai 2021, Colonial Pipeline a dû suspendre toutes les opérations du pipeline pendant 5 jours. Acteur infrastructurel clé, il fournit 45 % de tout le carburant de la côte Est. Les attaquants soutenus par la Russie avaient compromis la sécurité de son réseau en piratant le compte, en utilisant un seul compte VPN avant d'exfiltrer les données et de libérer un ransomware partout. Les 4.4 millions de dollars payés en rançon indiquent à quel point les menaces de sécurité Web sont devenues un marché noir majeur et comment les solutions de sécurité Web ont leur place. 

travail coupé. On estime que d’ici 2025, la cybercriminalité mondiale atteindra un coût annuel de 10.5 XNUMX milliards de dollars. Cela représente un profit plus important que le marché mondial des drogues illégales.

Menaces contre la sécurité Web

La surface d'attaque du paysage Web actuel offre un mélange d'approches différentes pour un cybercriminel opportuniste. Les six principales menaces vont du ciblage des comptes d'utilisateurs eux-mêmes à l'exploitation des principes fondamentaux des mécanismes de chargement des sites.

#1. Injection SQL

Le langage de requête structuré (SQL) est utilisé pour demander et récupérer des données à partir d'une base de données. L'injection SQL profite du moment où un site demande une saisie à l'utilisateur. Cependant, au lieu de saisir les informations de connexion, un attaquant inclura une chaîne exécutable, lui donnant accès à la base de données principale. Cela peut dégénérer en un accès administratif complet à un appareil interne, voire en un vol à grande échelle de données personnelles.

#2. Scripts intersites

Souvent utilisé en conjonction avec des attaques de phishing (voir ci-dessous), le cross-site scripting permet à un attaquant d'attacher un code malveillant à la fin d'une URL approuvée. Un navigateur assume la légitimité du site et exécute ainsi le script ci-joint. L'attaquant peut accéder à tous les cookies, jetons de session ou autres informations sensibles conservées par le navigateur, en transmettant essentiellement les informations de connexion et de périphérique.

#3. Violation de mot de passe

Comme l’illustre l’affaire Colonial Pipeline, un mot de passe réutilisé, divulgué ou compromis peut être un désastre pour les pays sous-développés. Stratégies de prévention des pertes de données (DLP). Il s’agit de l’une des causes les plus courantes d’attaques de sécurité Web, les identifiants de connexion vérifiés constituant une part importante du marché cybercriminel illicite.

L'injection de code est un terme plus général désignant toute attaque reposant sur une application exécutant des données non fiables. Ces attaques de sécurité Web sont largement facilitées par une mauvaise gestion des données et une désinfection insuffisante des données saisies.

#4. Injection de code

L'injection de code est un terme plus général désignant toute attaque reposant sur une application exécutant des données non fiables. Ces attaques de sécurité Web sont largement facilitées par une mauvaise gestion des données et une désinfection insuffisante des données saisies.

#5. Schémas de phishing

Le cerveau humain est incorrigible. Le phishing en profite de cette par ingénierie sociale et l'usurpation d'identité : par exemple, une URL subtilement mal orthographiée peut inciter même les employés soucieux de leur sécurité à saisir leurs informations d'identification sur un faux écran de connexion Office365, en particulier si l'e-mail illicite présente une menace selon laquelle votre compte est déjà piraté.

#6. Redirections malveillantes

Les navigateurs Web sont particulièrement vulnérables aux attaques de redirection. Bien que les redirections aient une utilisation légitime – par exemple dans les écrans de paiement sécurisés – les attaquants peuvent détourner le processus de navigation en incluant une redirection sournoise dans une URL qui semble par ailleurs légitime. Cela peut vous envoyer directement vers un site contrôlé par un attaquant, ouvrant ainsi la porte aux téléchargements intempestifs et à la publicité malveillante.

Comment fonctionne la sécurité Web ?

La sécurité Web est souvent assurée grâce à une pile de solutions, chaque organisation donnant la priorité à sa propre approche. Chaque décision est guidée par trois objectifs principaux : surveiller et évaluer le trafic Web pour en assurer la conformité ; protéger les réseaux internes des acteurs illicites ; et conserver les données personnelles dans des bases de données sécurisées.   

Une pile complète vise à offrir une approche globale, chaque composant jouant un rôle individuel. En suivant le chemin des données de l'utilisateur final au site Web, voici quelques-unes des principales solutions de sécurité Web :

Extensions de sécurité du navigateur

Offrant une protection qui préserve l’expérience utilisateur, les extensions de navigateur fournissent une forme de défense native du navigateur. Même si les extensions traditionnelles telles que les bloqueurs de publicités peuvent s'installer sur l'appareil de l'utilisateur final et empêcher les campagnes de publicité malveillante, elles présentent néanmoins un risque. 

Les extensions tierces grand public détiennent souvent l’autorisation de lire et de modifier les données de tout site Web visité, ouvrant ainsi la porte à des attaques. Les organisations ont besoin d'un extension de sécurité du navigateur spécialement conçue qui analyse activement chaque composant d'une page Web non fiable. En rapprochant l'analyse du code et des fichiers malveillants de la plate-forme locale de l'utilisateur final, la latence est supprimée. 

Les extensions de sécurité des navigateurs de nouvelle génération offrent également des politiques adaptatives, facilitant une réponse cohérente aux menaces qui s'étend à l'ensemble d'une organisation. Enfin, le compte utilisateur peut être protégé en surveillant de près les propres activités du navigateur, ce qui permet d'identifier et de prévenir les tentatives d'exfiltration de données. Les extensions de sécurité du navigateur ont considérablement évolué depuis le premier bloqueur de publicités ; de nombreuses organisations n’en ont pas encore profité.

Passerelle Web sécurisée (SWG)

Dès l'utilisateur final, cette solution agit comme un proxy entre l'appareil et un site non fiable. Au lieu de se connecter directement à un site Web, un utilisateur accède au SWG de l'organisation, qui se charge alors de connecter l'utilisateur. Ce faisant, le SWG inspecte la connexion pour détecter tout contenu malveillant en le comparant à une liste prédéfinie de sites malveillants connus. Cela permet également à une organisation de respecter ses politiques d'utilisation du Web en bloquant l'accès au contenu inapproprié. 

L'un des défis majeurs présentés par un outil SWG est que sa configuration se fait généralement sous la forme d'un environnement autonome. Cela rend l’intégration avec d’autres éléments de l’infrastructure de sécurité organisationnelle extrêmement difficile. L’absence de flux de travail, de journalisation ou de reporting coordonnés peut souvent constituer une épine dans le pied d’une protection cohérente. 

Isolement du navigateur

Considérant que SWG agit en tant que mandataire, isolement du navigateur vise à éloigner physiquement l'utilisateur final du serveur non fiable fournissant le code du site Web ou de l'application. L'isolation du navigateur à distance est l'une des itérations les plus utilisées; celui-ci effectue toute la navigation Web sur un serveur contrôlé par un fournisseur de cloud tiers. Une fois le script du site exécuté sur ce serveur, une représentation graphique du site Web est renvoyée à l'utilisateur. Tous les clics de souris et toutes les saisies de données sont renvoyés au serveur cloud pour être exécutés, permettant ainsi de maintenir l'isolement de l'appareil de l'utilisateur final. 

Bien que cela puisse aider à établir une approche de sécurité cloud-native, il convient de noter que l’expérience utilisateur est souvent significativement impactée. Cela a conduit à des cas de protection organisationnelle inégale, les utilisateurs privilégiant une protection inférieure plutôt qu'une expérience de navigation peu fiable et frustrante.

Décryptage TLS/SSL

Lorsque les demandes (indirectes) de l'utilisateur atteignent le serveur externe, le serveur commence à renvoyer des données. Du point de vue de la sécurité, nous ne savons toujours pas ce que contiennent ces paquets. Le cryptage joue depuis longtemps un rôle essentiel dans la sécurité du Web, empêchant les espions d'accéder aux données en transit. C'est pourquoi la plupart des données sont aujourd'hui transférées via des connexions cryptées par Transport Layer Security (TLS). Même si les données sensibles bénéficient énormément d’un cryptage incassable, cela va dans les deux sens : le cryptage cache également les paquets de données malveillants. 

Le décryptage TLS et SSL décrit comment le trafic chiffré est déchiffré ; il constitue une base essentielle qui prend en charge le prochain élément de la pile technologique de sécurité Web. Bien que crucial pour bon nombre de ces outils, le décryptage nécessite des calculs très gourmands, ce qui en fait un élément supplémentaire à ajouter à la latence globale du réseau. 

Pare-feu/IPS

Avec les points finaux sécurisés et le trafic déchiffré, le pare-feu constitue la première ligne de défense contre les paquets de données malveillants. Le filtrage précis s'effectue sur la base des politiques définies par une équipe de sécurité, aidant le pare-feu à supprimer tous les paquets reconnus comme suspects.

Un système de prévention des intrusions (IPS) est installé immédiatement derrière le pare-feu. Cette solution est très efficace pour détecter et mettre fin à toute tentative d'exploitation des vulnérabilités des applications Web non corrigées. Lorsqu'une vulnérabilité généralisée est découverte, une période critique s'ensuit pendant laquelle les acteurs de la menace peuvent utiliser l'exploit avant la sortie d'un patch. Grâce à la détection des signatures, un IPS peut bloquer le trafic malveillant, tout en configurant le pare-feu pour aider à prévenir de futures attaques.

Sandboxing

Bien que les mesures ci-dessus contribuent à protéger un utilisateur en temps réel, le sandboxing est une solution relative à la gestion des risques à long terme. Semblable à une machine virtuelle, il permet d’isoler les scripts malveillants dans un conteneur sécurisé. Ceci est incroyablement utile pour disposer d’informations à jour sur les attaques, car les logiciels malveillants en direct peuvent être détectés et analysés sans risquer de contaminer les réseaux ou les appareils internes.

antivirus

La connectivité Web étant le principal vecteur de nombreuses formes de logiciels malveillants, une solution antivirus peut aider à rechercher les fichiers infectés et à empêcher l’exécution d’autres scripts sur un appareil non protégé. Les ransomwares, les logiciels espions et les chevaux de Troie peuvent tous profiter d’une seule surveillance, ce qui signifie qu’un antivirus peut parfois constituer la toute dernière forme de défense. Les programmes antivirus inspectent tout le trafic circulant dans la pile technologique afin d'identifier toute instance reconnaissable de malware. 

Les avantages de la sécurité Web

Les principaux avantages de la sécurité Web d’entreprise sont parfaitement parallèles au succès à long terme. Par exemple, la conformité réglementaire est un facteur clé des partenariats commerciaux et de la bonne foi des consommateurs. Après tout, la confiance ancrée dans une organisation pour stocker les données de manière responsable est rapidement brisée en cas de violation. Aujourd'hui, un nombre croissant de réglementations, telles que le RGPD et le CCPA, se concentrent sur les mesures de protection que votre organisation met en place concernant les informations sensibles. Une sécurité Web de premier ordre doit offrir une visibilité et un contrôle complets sur les bases de données dont votre entreprise a la charge, et vous donner un aperçu complet de qui accède à quoi. 

Le travail à distance et hybride devenant courant Au cours des dernières années, les DevSecOps ont été soudainement confrontés à la tâche sisyphe de maintenir la sécurité de l'organisation avec des solutions de sécurité Web qui n'étaient tout simplement pas conçues pour la transformation du cloud. Les solutions modernes de sécurité Web permettent aux employés de travailler dans le confort de leur domicile, tandis que leur appareil reste soumis et protégé par la politique de sécurité de l'entreprise.

Enfin, la sécurité Web protège les employés et les opérations critiques contre les téléchargements malveillants. Tout comme Colonial Pipelines a dû fermer ses portes pendant plusieurs jours, les cas de ransomwares et de logiciels espions peuvent complètement désactiver les opérations, tout en divulguant des adresses IP et des plans confidentiels à des concurrents et à des gouvernements hostiles. La prévention offerte par la sécurité Web moderne vaut mieux qu'un « remède » contre une rançon de 4.4 millions de dollars.

Protégez votre navigation avec LayerX

La complexité des piles technologiques de sécurité Web actuelles est hors de contrôle. Les professionnels de la cybersécurité sont confrontés à un grave épuisement professionnel. Les cybercriminels continuent de piller les bases de données sensibles sans se soucier des solutions de sécurité préexistantes.  

En effet, les piles de sécurité actuelles sont largement inadaptées à leur objectif. La plupart des composants ont été construits bien avant que le navigateur Web ne devienne un outil opérationnel majeur dans les opérations quotidiennes ; La disparition du périmètre organisationnel, qui a vu la transition des bases de données et d'autres ressources clés vers des solutions tierces segmentées, a ajouté de l'huile sur le feu.

LayerX propose une plate-forme de sécurité de navigateur unique, basée sur une extension de navigateur Enterprise. Le service de sécurité Web de LayerX est mis en œuvre au niveau de l'identité de l'utilisateur, offrant sa suite complète de protection 

fonctionnalités depuis n'importe quel endroit où un utilisateur accède au Web.

L'accessibilité ne définit pas seulement l'expérience utilisateur. LayerX crée un profil de risque haute résolution au fur et à mesure que l'utilisateur navigue grâce à sa concentration approfondie sur chaque événement de navigation. Le moteur Plexus est au cœur de ce processus. Il surveille en permanence les modifications du navigateur, le comportement des pages et les propres activités de l'utilisateur. Tous ces événements sont regroupés, enrichis par le cloud Intel LayerX Threat et analysés pour évaluer leur contexte de risque en temps réel. 

Avec un impact quasi nul sur l'expérience de l'utilisateur final, l'extension de navigateur LayerX est capable d'identifier les activités malveillantes au sein de n'importe quel composant caché dans une page Web consultée, avant d'empêcher l'interaction du navigateur. LayerX est spécialement conçu pour fournir aux équipes de sécurité les outils adéquats pour protéger les clients et les employés dans un environnement axé sur le cloud.