Ces AET sont des méthodes connues de longue date mais sont particulièrement montrées du doigt depuis l'an dernier. Elles sont généralement utilisées lors de « grosses attaques. Lorsque 3, 4, 5 ou 6 attaques sont lancées, on retrouve ce type de méthode lors d'une intrusion technique par le réseau » commente Pierre Polette, président de la société Lexsi.
Si les experts précisent qu'il est utile de sensibiliser les professionnels à cette question, il reste difficile d'analyser clairement quelle méthode a été utilisée ou bien en attribuer la paternité à un groupe en particulier. Léonard Dahan, responsable de Stonesoft France explique : « le principe d'une technique d'évasion est qu'elle doit rester invisible des outils d'analyse de contenu ». Pourtant, la méthode semble relativement utilisée dans la mesure où l'éditeur a récemment rendu public pas moins de 124 type d'attaques par AET.
C'est donc la raison pour laquelle la société Lexsi annonce qu'elle réalise des audits, des tests d'intrusion mais délivre également des conseils afin de programmer une « analyse post-mortem d'un incident sur les infrastructures, les sites Web, les applications mobiles... » d'un client.
Afin de lutter en amont contre ce type de menaces, le Cert finlandais contribue également à la découverte de nouvelles vulnérabilités et tente d'établir des relations entre l'ensemble des acteurs du secteur de la sécurité. Le tout forme donc une communauté plus à même de comprendre les spécificités de ce type d'attaques.