Mykonos : faire perdre du temps aux attaquants

Le par  |  2 commentaire(s)
Mykonos-Software

Mykonos Software adopte une nouvelle stratégie pour protéger les sites Web d'attaques en embêtant les "hackers".

Mykonos Software vient d'attirer l'attention cette semaine en réalisant une levée de fonds de 4 millions de dollars. De quoi s'interroger sur les technologies proposées par cette société de sécurité fondée en 2009 et basée à San Francisco aux États-Unis.

Mykonos propose une solution de protection des sites et applications Web contre les attaques de " hackers ", le vol de données. La technologie dénommée Web Intrusion Prevention Systems est ainsi conçue pour ajouter des éléments au code d'une application Web. Du code qui n'a rien à voir avec cette application.


Du temps perdu à Mykonos...
Lors d'une tentative d'intrusion, ce code additif propose de fausses données et des vulnérabilités de sécurité factices qui ne permettront bien évidemment pas de compromettre l'application ou le site, mais qui feront perdre du temps à l'attaquant. Et le temps, c'est aussi pour lui de l'argent.

Mykonos-SoftwareLa manœuvre vise tout particulièrement ceux qui ont recours à des outils automatisés pour identifier et exploiter des failles. Tout est fait pour faire croire à l'attaquant qu'il progresse dans sa tentative d'intrusion. Une fois l'attaquant détecté, une sorte de profil est constitué de manière à faciliter son identification par l'équipe de sécurité informatique et proposer des défenses spécifiques.

Le PDG de Mykonos, David Koretz, a déclaré à Technology Review qu'un scan qui prendrait normalement cinq heures pour un attaquant, pourrait prendre trente heures pour finalement ne rien obtenir. Une autre tactique de découragement consiste à laisser filtrer un faux mot de passe et une fausse page de connexion.

Néanmoins, tout le monde n'est pas convaincu par la stratégie de Mykonos avec le risque d'irriter certains cybercriminels qui pourraient revenir se venger avec une force de frappe beaucoup plus importante.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #898251
Amusant ce principe de "contre-mesures" , du code en guise de leurre. L'idée n'est pas neuve et chez Aladin (fabriquant de clés usb HASP qui protègent certains logiciels) ils font la même chose en vous baladant d'une routine à une autre lors d'une exécution pas à pas. Ca pourrait être intéressant. Cependant une attaque "bien faite" repose sur la patience du hacker. Plus il passe du temps à chercher et plus son "YES !" de victoire sera jouissif. Enfin, je dis ca, il me semble non ?
Anonyme
Le #898351
Du moment qu'il y a des gogos pour se payer leur service !

Rajouter du code ralentit aussi l'utilisation normale.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]