Les réseaux mobiles sont de plus en plus importants pour les entreprises. Selon une étude d’ABI Research, ceux-ci devraient générer plus de 64 milliards de dollars d’ici 2030.

Ce déploiement croissant des réseaux mobiles a modifié les stratégies de cybersécurité des fournisseurs de services de communication (CSP), qui ne peuvent plus être centrées sur les centres de données. Dans le même temps, l’émergence de la 5G entraîne de nouveaux services générateurs de revenus, essentiels pour les entreprises. Cependant, les avantages de ces communications à haut débit s’accompagnent d’une augmentation parallèle de l’éventail des menaces pesant sur les réseaux mobiles. L’étendue de cette dernière, extérieure à l’organisation, constitue autant de points d’entrée à protéger à tout prix, pour éviter tout risque de compromission par les cybercriminels.

Les attaques par déni de service distribué (DDoS) gagnent en complexité, perturbent les systèmes clés et entraînent des pertes financières importantes. De plus, récemment, les barrières à l’entrée pour les attaquants ont été supprimées. Avec les services DDoS à louer, les utilisateurs peuvent désormais essayer des attaques DDoS de base avant de les acheter.

La gamme d’attaques proposées par ces plates-formes malveillantes cible l’ensemble de l’infrastructure réseau, des applications et jeux spécifiques aux méthodes permettant de contourner les mesures anti-DDoS standard. Les normes de cybersécurité imposées aux fournisseurs de services de communication augmentent naturellement, et les segments d’entreprise et de périphérie mobile de leur réseau nécessitent une attention particulière.

Sécuriser les réseaux mobiles d’entreprises

Les réseaux mobiles d’entreprise permettent la communication avec des serveurs et des services internes ou des applications externes sur Internet, en utilisant la communication IP client vers IP serveur. C’est là que les serveurs des CSP sont associés à une offre spécifique et que leurs utilisateurs se connectent à internet pour accéder à n’importe quelle application hébergée en externe.

Dans cette partie du réseau, la détection et la protection sont nécessaires, à la fois pour sécuriser les serveurs où s’exécutent les applications, mais aussi pour protéger l’ensemble de l’infrastructure contre les attaques DDoS. Celles-ci peuvent être lancées par des abonnés connectés au réseau mobile, ou depuis Internet. Ainsi, lors de la sécurisation, l’accès aux analyses et aux enquêtes sur le réseau central de l’organisation est essentiel. La sécurité de la partie « entreprise » d’un réseau CSP doit couvrir toutes les communications, c’est-à-dire toutes les applications et tous les services hébergés à l’intérieur ou à l’extérieur du réseau. En outre, une protection au périmètre du réseau d’entreprise est nécessaire pour détecter les menaces ou les attaques DDoS volumétriques, d’où qu’elles proviennent.

Comme le trafic réseau est toujours actif, la défense doit être active à tout moment. Ainsi, les plateformes de sécurité peuvent surveiller en permanence le trafic provenant des plans de contrôle et d’utilisateur, identifier les services utilisés et assurer non seulement la fourniture de ces services, mais également leur sécurité. Ceci est possible grâce à une détection précoce des menaces, afin de réduire rapidement les risques.

Pour ce faire, la solution doit offrir une visibilité complète aux équipes d’exploitation et de sécurité du réseau. De plus, une source de données commune permettra à ces équipes de collaborer plus efficacement. Pour cette raison, les outils de sécurité et d’assurance qui s’intègrent à l’écosystème de sécurité existant accélèrent le retour sur investissement (ROI). Par exemple, la flexibilité permise par des solutions disponibles sur plusieurs infrastructures offre la possibilité d’innover en toute sécurité.

À Lire  Mendix : set low-code pour remplacer les logiciels traditionnels en 2024

La périphérie mobile du réseau

Alors que Mobile Edge Access (MEC) continue de croître et de communiquer avec Internet, il est exposé à des menaces extérieures et nécessite une surveillance continue de la sécurité et de l’assurance. Les attaques DDoS représentent un risque majeur pour la disponibilité des services, et c’est cette partie de l’infrastructure qui génère les revenus des services. Il est donc essentiel pour l’entreprise de savoir exactement ce qui s’y passe. Détecter avec précision les menaces et les atténuer totalement ou partiellement à la périphérie est une stratégie plus flexible que de collecter d’énormes quantités de trafic sur l’ensemble du réseau et de les transmettre à un « épurateur ». De plus, la charge d’atténuation peut être répartie sur plusieurs appareils, plutôt que sur un seul centre de données.

Une appliance de sécurité en ligne sans état déployée au périmètre du réseau peut détecter et arrêter automatiquement les menaces entrantes et les communications sortantes provenant d’hôtes internes compromis, agissant comme la première et la dernière ligne de défense des organisations . Les solutions de protection de ce type peuvent également vaincre les attaques par épuisement de la table d’état TCP, qui ciblent et affectent les périphériques tels que les pare-feu de nouvelle génération (NGFW). De plus, si l’appareil reçoit des mises à jour continues du flux de renseignements sur les menaces, il sera immédiatement prêt à faire face aux cyber-risques qui pourraient se présenter à l’horizon. Ainsi, combiner cet appareil périphérique avec un centre de sécurité plus traditionnel lors d’une attaque DDoS à grande échelle, dans l’intérêt d’une protection hybride contre les attaques DDoS, est une bonne pratique de l’industrie. Cependant, il reste à s’assurer que chaque outil déployé à la périphérie peut s’intégrer aux dispositifs et processus de sécurité existants.

Si un réseau est très étendu et que l’équipe chargée de la mitigation des attaques DDoS est expérimentée, il est possible d’envisager un outil capable d’activer un réseau d’autodéfense une fois qu’une menace est détectée et analysée, puis d’instruire le reste du réseau sur la manière de faire face à l’attaque. L’atténuation se produira alors dans plusieurs couches sur l’ensemble du réseau, ce qui se traduira par des rapports complets de plus en plus granulaires et étendus. L’organisation pourra alors déterminer quelles données peuvent être transférées des liaisons de transit coûteuses vers des infrastructures gratuites de gestion du trafic. Grâce à ces analyses complètes, l’entreprise pourra également identifier les générateurs de revenus en optimisant le trafic. Ainsi, le retour sur investissement sera d’autant plus important pour l’entreprise, puisqu’elle pourra optimiser ses dépenses, mais aussi découvrir de nouvelles sources de revenus grâce à la visibilité complète de son réseau et de sa sécurité.

L’utilisation des réseaux mobiles par les entreprises pour maintenir leurs activités modifie leur paradigme de sécurité. Désormais, cela commence à la périphérie du réseau et ne concerne plus uniquement les centres de données d’entreprise, mais un ensemble de terminaux, de réseaux et d’applications, cloud ou sur site. Dans le même temps, les attaques DDoS sont de plus en plus sophistiquées et innovantes, de sorte que les équipes de sécurité ne peuvent pas se permettre d’être à la traîne de leurs adversaires. Au contraire, ils doivent anticiper de manière proactive toute possibilité d’attaque. A cet effet, la protection des abords du réseau leur offre plus de flexibilité, leur permettant de limiter au maximum les conséquences de ces attaques et donc de favoriser la continuité de leurs activités.