Accueil | Ransomwares – Qu’est-ce qui a changé ?

Ransomwares – Qu’est-ce qui a changé ?

Comme vous pourrez le constater sur le graphique ci-dessous présenté par F-Secure Corporation, entreprise spécialisée en cybersécurité et protection de la vie privée, nous assistons ces dernières années à une prolifération du nombre de nouveaux Ransomwares.

27 juin 2017

L’apparition des Ransomworms

La récente attaque WannaCry restera dans l’histoire de la Cyber-sécurité : C’est l’apparition du premier Ransomworm.
Les Ransomworms sont conçus pour être beaucoup plus virulents que les Ransomwares :

  • Un Ransomware chiffre les données d’un poste (PC ou Serveur) puis infecte ensuite les lecteurs réseau attachés à cette machine.

Les structures touchées n’ont généralement que quelques postes impactés par l’attaque car elles réagissent souvent entre temps en isolant la ou les machines infectées.

  • Un Ransomworm se propage à grande vitesse sur l’ensemble des postes du réseau au travers d’une faille de sécurité puis ensuite chiffre les données de tous les postes impactés.

Dans un futur proche : Nous allons assister à des situations où des structures vont avoir l’ensemble de leur informatique chiffrée : des postes de travail jusqu’aux serveurs. Leur activité sera stoppée nette.

timeline ransomwares

Oui, mais WannaCry n’a pas été si virulent que cela ?

L’attaque WannaCry a fait du bruit (300 000 postes impactés en quelques heures) mais elle n’a pas été si dangereuse que cela. Il y a différentes théories qui expliquent pourquoi cette attaque aurait été stoppée nette ; des théories de cyber-guerre-froide et de hacking d’état…

Deux notions à prendre en compte :

1/ Les pirates apprennent très vite de leurs « erreurs » et des mécanismes mis en place pour les contrer.

2/ Les attaques par ransomwares se font par vagues et au gré des découvertes de vulnérabilités (sauf que l’exploit utilisé pour WannaCry était connu depuis 2 mois).

A propos des failles de sécurité :

  • Une nouvelle faille de sécurité est identifiée toutes les 90 minutes et plusieurs centaines de vulnérabilités sont révélées chaque année
  • En moyenne, il faut 103 jours pour qu’une vulnérabilité soit corrigée
  • Le Gartner précise qu’«en moyenne, les vulnérabilités 0-Day (le fournisseur du logiciel n’en a pas connaissance et aucun patch n’est donc disponible) ne représentent que 0,4% des vulnérabilités exploitées chaque année.».

Les solutions IDLINE contre les ransomwares : IDsecure Premium – APT Blocker

timeline ransomware

Les entreprises qui s’appuient uniquement sur les logiciels antivirus ne sont plus protégées. Ce qui rend les menaces actuelles tellement dangereuses est le fait qu’elles peuvent aisément se déguiser en code qui passe inaperçu auprès des produits basés sur signature qui recherchent un modèle de logiciel malveillant reconnaissable.

APT Blocker étend la protection du monde des logiciels malveillants connus à celui des logiciels malveillants inconnus, assurant ainsi la sécurité de votre entreprise contre les menaces actuelles en perpétuelle évolution.

Solution sandbox de nouvelle génération pour une émulation système complète

Inclus dans la solution IDsecure Premium, APT Blocker se concentre sur l’analyse des comportements pour déterminer si un fichier est malveillant. APT Blocker identifie et signale les fichiers suspects à une sandbox de prochaine génération basée sur le Cloud, un environnement virtuel dans lequel le code est analysé, émulé et exécuté pour déterminer son potentiel de menace.

Les menaces avancées, notamment les APT (menaces persistantes avancées), sont conçues pour reconnaître les modes de détection et s’en cacher. L’émulation système complète d’APT Blocker (qui simule le matériel physique, notamment le processeur et la mémoire) offre le plus haut niveau de visibilité du comportement des logiciels malveillants et s’avère être le plus difficile à détecter par les logiciels malveillants avancés.

Types de fichiers analysés par APT Blocker

  • Tous les fichiers exécutables Windows
  • Fichiers Adobe PDF
  • Fichiers Microsoft Office, notamment Excel, Word, Visio, PowerPoint
  • Fichiers Android Application Installer (.apk)
  • Les fichiers compressés, tels que les fichiers Windows .zip, sont décompressés.

La plateforme UTM de Watchguard

Inclus dans la solution IDsecure Premium, l’architecture flexible de la plateform UTM de Watchguard bloque les menaces transmises par le réseau tout en optimisant les performances. La plateforme UTM de WatchGuard a été conçue pour faire passer le trafic réseau à travers une suite complète de services de sécurité, de la protection contre les e-mails non sollicités à la prévention des pertes de données, en conférant au processus des niveaux de performance exceptionnels. En exploitant la puissance du traitement multicœur, la plateforme exécute simultanément tous les moteurs d’analyse, assurant une protection optimale et un débit ultrarapide. Les ressources sont allouées en fonction du flux de données et des services de sécurité requis par ces données. Par exemple, si le filtrage Web a besoin de plus de puissance, des processeurs supplémentaires y sont automatiquement alloués pour que le trafic Internet reste fluide et votre entreprise protégée.

Plateforme-UTM-Watchguard

Les solutions IDLINE contre les ransomwares : IDsecure Poste

IDsecure Poste est un anti-virus avec analyse comportementale. Il inclut les fonctionnalités de Kaspersky Security Network pour protéger les postes de votre réseau :

  • Un agent déployé sur chaque poste de travail
  • Un contrôle des périphériques
  • Une solution basée sur une technologie leader dans le domaine (note maximale sur le site av-test.org
  • Un suivi de l’état du parc réalisé par IDLINE
  • Des mises à jour régulières
    • Protection à base de signatures
    • Méthode avancée de scan complet
  • Analyse basée sur le cloud
    • Analyse des comportements suspects
    • Surveillance proactive permettant de détecter des menaces qui ne sont pas encore référencées dans les bases de signatures. Cette fonctionnalité permet une lutte contre les menaces potentielles bien plus rapide que les méthodes traditionnelles. Le délai de réponse de la solution face à une menace ne dépasse pas les 0.02 seconde!

Des points dans cet article vous semblent encore obscurs ? Profitez gracieusement de notre expertise sur les thématiques liées à la lutte contre les ransomwares en nous posant vos questions par l’intermédiaire du formulaire de contact ci-contre. Vous avez apprécié la clarté et la pertinence de notre check-list ? Pensez à aider votre réseau de décideurs confrontés aux mêmes problématiques en partageant notre article.

Source : Cauxnext.fr

Nous contacter

Vous avez des questions ? Vous souhaitez approfondir le sujet ? Vous avez besoin de renseignements sur nos offres ? Remplissez simplement le formulaire ci-dessous et nos experts répondront à vos interrogations dans les plus brefs délais. Les champs marqués d’un astérisque (*) sont obligatoires.



2018-08-31T08:16:16+00:00