Passe au contenu principal

Le filtrage du réseau sortant est une manière gratuite d'améliorer sa protection contre les attaques de la chaîne d'approvisionnement, en limitant les connexions réseau sortantes aux seuls flux connus et approuvés. Cela garantit qu'un serveur ne peut communiquer qu'avec des destinations prédéfinies, empêchant ainsi le serveur (ou le logiciel qu'il héberge) de communiquer avec les serveurs de commande et de contrôle des cybercriminels. 

Si un serveur communique sans ces restrictions, il est également facile d'exfiltrer de grandes quantités de données en quelques jours. Ces restrictions limitent la capacité des logiciels malveillants à "téléphoner à la maison" pour signaler aux pirates qu'ils ont accès à un certain environnement. La limitation de telles connexions créera également du "bruit", surtout quand les pirates essaient de trouver d’autres moyens pour exfiltrer les données (e.g. passer par des postes de travail utilisateur), ce qui facilitera la détection précoce de ces attaques par votre équipe.

Dans la plupart des cas, le filtrage peut être mis en place en utilisant des outils et pares-feux existants. Les organisations commencent généralement par l’établissement d’une ligne de base et l’indentification des connexions sortantes existantes. Ensuite, des règles sont mises en œuvre pour refuser toute connexion indésirable vers des destinations inconnues.. 

Les données présentées dans ce Snapshot sont issues d’incidents cybers signalés à Beazley entre le premier trimestre de 2021 et le deuxième trimestre de 2023.