12 Novembre 2024

Comment sécuriser l’upload de fichiers dans des applications métiers avec GLIMPS Malware ?

Articles

Constat d’assurance, demande de crédit, candidature à une offre d’emploi, inscription universitaire, de nombreuses démarches en ligne sont aujourd’hui dématérialisées, obligeant les utilisateurs à uploader des documents sur ces plateformes.

Si cette procédure semble anodine, elle n’est cependant pas sans risque. Rarement sécurisée, la fonctionnalité d’upload peut permettre à un acteur malveillant d’envoyer un fichier piégé au sein de l’application métier. Dans le pire des scénarios, ce document n’est scanné que lorsqu’il est stocké à l’intérieur du système d’information, et le plus souvent par des solutions insuffisantes face aux nouvelles menaces.

Mais alors que faire pour contenir ces actes de malveillances ? Quels sont les risques associés à l’upload de fichier ? Pourquoi les applications métier ne sont-elles pas suffisamment protégées ? Comment GLIMPS Malware assure-t-il la sécurité durant cette étape ? Décryptage.

 

Fichier infecté, un vecteur d'attaque prisé des cybercriminels

Document Word, PDF ou encore fichier Excel, dans l’imaginaire collectif, ce type de document est souvent perçu comme usuel et inoffensif. Or, dans les faits, ces fichiers sont régulièrement utilisés comme support d’attaque par les cybercriminels.

Selon une étude datant de l’année 2023, ce ne serait pas moins de 411 000 fichiers malveillants qui seraient envoyés chaque jour sous la forme de documents Microsoft Office ou de PDF. Soit une augmentation de près de 3 % par rapport à l’année précédente.

À titre d’exemple, un salarié d’une entreprise d’assurance qui télécharge un PDF présent sur son application métier peut, sans processus de sécurité préalable ou s’il est insuffisant, se retrouver à son insu avec un document contenant du code exécutable caché pouvant infecter son poste de travail.

Une situation qui pose la question de la sécurité des applications web.

 

Les applications métiers des entreprises ne sont pas suffisamment protégées

Dans le domaine des assurances, déclarer un sinistre se fait généralement en ligne. Il est ainsi demandé à l’assuré de téléverser des documents justificatifs nécessaires à la constitution du dossier. Des fichiers qui sont directement intégrés dans le système d’information de l’entreprise pour pouvoir ensuite être traités par les opérateurs.

Pour Cédric GIBERT, Directeur Produit chez GLIMPS, cette procédure pose de nombreux risques : « Il est fréquent de constater que les fichiers sont stockés sans avoir été vérifiés et ne sont soumis à un scan de détection de virus qu’après coup. Cela signifie que le danger est déjà présent dans l’espace documentaire, posant de sérieux problèmes de sécurité en cas de mauvaise manipulation. »

Dans le meilleur des cas, une solution antivirale effectue une vérification préalable au téléchargement des fichiers. Si cela est une bonne pratique, dans les faits, un antivirus traditionnel n’offre pas une réelle protection contre les menaces avancées.

Une approche alternative peut se faire par l’utilisation d’un pare-feu d’application web (WAF), qui supervise les appels API et les requêtes HTTPS. Malheureusement, ici, le problème est le même. De nombreux WAF du marché intègrent des antivirus traditionnels qui restent incapables de détecter les menaces les plus évoluées telles que les malwares polymorphes et 0-day.

On retrouve aussi cette problématique dans le secteur de la santé. Le transfert des dossiers de patients entre différents systèmes d’information, comme ceux utilisés par les services d’ambulance ou de cliniques privées, n’est souvent pas suffisamment sécurisé. Chacun utilisant leurs propres applications métier pour gérer ces dossiers.

Souvent, ces applications métiers sont anciennes et ont été développées pour un usage interne, où la sécurité n’était pas une priorité. L’objectif principal était d’assurer le bon échange des informations. Aujourd’hui, notamment dans les hôpitaux, il est nécessaire de faire homologuer ces systèmes d’information. Cette procédure d’homologation peut révéler des problèmes, surtout lorsqu’il s’agit de programmes, développés il y a plus de dix ans et qui peuvent aujourd’hui ne plus être maintenus.

Une question se pose alors : comment faire pour protéger ses environnements souffrant d’une dette technologique importante ?

GLIMPS Malware sécurise le processus d'envoi de fichiers vers les applications métiers

Pour répondre à ces enjeux, GLIMPS Malware offre des capacités avancées de détection grâce à l’Intelligence Artificielle et à l’analyse en profondeur des fichiers appelée Deep File Inspection, un mécanisme permettant de déceler des éléments malveillants cachés au sein d’un fichier.

GLIMPS Malware agit ainsi comme un premier filtre pour tous les fichiers entrant depuis l’application métier, et cela, de manière automatisée.

Autre avantage, si les scans antiviraux peuvent rimer avec lenteur, l’API de GLIMPS Malware analyse et apporte un verdict en seulement trois secondes, ce qui est parfaitement compatible avec l’expérience utilisateur attendue à la soumission d’un fichier. En comparaison, des solutions plus lourdes, telles que les sandboxes, requièrent généralement plusieurs minutes pour analyser un fichier.

Pour faciliter son intégration, GLIMPS Malware propose des librairies dans les langages Python et Golang depuis ses dépôts Github officiels, permettant de requêter plus facilement son API.

L’avantage de la librairie Python réside dans sa facilité d’intégration. Il est ainsi possible d’ajouter une brique logicielle qui détecte automatiquement le fichier, le soumet à l’API pour analyse, et attend le verdict avant de le transférer vers le serveur cible.

La solution GLIMPS Malware est disponible en mode SaaS (Software as a Service) ou peut être déployée sur site (on-premise). Elle peut être hébergée sur l’infrastructure du client ou dans le cloud.

Si vous souhaitez en savoir plus, n’hésitez pas à contacter notre équipe commerciale.