Un RansomWare c’est quoi ?

Le ransomware est un type de logiciel malveillant qui crypte les données et/ou bloque l’accès à votre système d’information et exige un paiement (rançon) pour rétablir son fonctionnement. Une fois infectés, il y a peu d’actions restent possibles sans payer le montant demandé.

Quelle est l’ampleur du phénomène

Durant le mois de mai 2017, les réseaux informatiques ont connu une cyber-attaque ransomware sans précédent. Le ransomware nommé WannaCry a touché plus de 300 000 points d’accès répartis dans plus de 150 pays et a paralysé des acteurs importants dont, entre autres, Renault, FedEx, Telephonica, de nombreux hôpitaux anglais, etc.

Les cyber-attaques ransomwares représentent une menace grandissante et peuvent affecter toute entreprise qui ne possède pas les défenses appropriées. L’attaque du mois de mai 2017 est une culmination, un révélation au monde du danger que ce nouveau type de menace représente.

Consulter la carte des attaques :
https://intel.malwaretech.com/botnet/wcrypt

Qui est la cible ?

Tandis que les attaques ransomware sur système d’exploitation Windows sont connues depuis plusieurs années, désormais les environnements Mac et Linux ne sont plus à l’abri.

Les créateurs de ransomwares et d’autres cybercriminels impliqués dans l’économie du logiciel malveillant sont sans pitié. Leurs attaques sont totalement automatisées au point qu’elles ciblent tout le monde.

Mon antivirus peut-il me protéger ?

Malheureusement non.

Malgré des investissements importants dans les solutions antivirus traditionnelles, celles-ci éprouvent des difficultés, ou échouent simplement, à protéger les entreprise. Leurs failles de sécurité sont exploitées avec succès par des RansomWares dont la fréquence ne fait qu’augmenter.

3 fois plus d’attaques ont été enregistrées sur la première moitié de l’année 2017 comparativement à l’entière année 2016.

Des couches disjointes de sécurité ainsi que des solutions qui reposent sur des technologies obsolètes de réactives aux danger ne sont plus suffisantes ni évolutives. Seule une plateforme qui consolide, automatise et intègre nativement plusieurs technologies préventives peut assurer la protection d’attaques complexes et ciblées.

TRAPS Protection

La protection multi-méthodes nouvelle génération

La plupart des entreprises déploient un mix de solutions pour protéger leur points d’accès, y compris une ou plusieurs solutions antivirus traditionnelles.

Avec la prolifération des outils gratuits ou peu couteux, les hackeurs peuvent désormais générer des attaques méconnues et inédites qui échappent aux systèmes de détection par signature des antivirus traditionnels.

Les solutions de sécurité actuelles se retrouvent dans l’incapacité de protéger les utilisateurs et les systèmes contre ces cyber-attaques inédites ou dites « zero-day ».

En conséquence, seule une approche globale et méthodique peut comprendre et bloquer les cyber-attaques avant qu’elles ne s’exécutent.

DolceVista TRAPS Protection

TRAPS remplace les antivirus traditionnels par une prévention multi-méthodes : une analyse combinatoire des programmes malveillants et des méthodes de prévention d’exploitation des brèches système.

L’utilisateur et les points d’accès disposent ainsi d’une totale protection face aux menaces, qu’elles soient déjà connues ou non.

TRAPS Protection implémente une approche multi-méthodes combinant plusieurs couches de protection pour bloquer toutes les techniques d’exploitations déjà connues ou non

La protection nouvelle génération

TRAPS déploie une approche analytique sur les techniques mêmes d’exploitation des vulnérabilités et se reprogramme en continue pour les bloquer avant qu’elles ne s’exécutent

TRAPS utilise une approche totalement nouvelle et unique pour se prémunir des vulnérabilités. Au lieu de se concentrer sur les millions d’attaques individuelles, ou les vulnérabilités des logiciels concernés, TRAPS se concentre sur les techniques mêmes utilisées par toutes les attaques sur vulnérabilité. Chaque attaque s’appuie sur une série de ces techniques d’exploitation pour réussir à corrompre un logiciel.

Un jeu de méthodes imparables

La solution TRAPS de protection avancée des points d’accès s’appuie sur des méthodes dédiées de détection et de préventions avancées des logiciels malveillants et des exploitations de failles de sécurité pour bloquer les menaces connues ou inédites avant qu’elles ne compromettent un point d’accès.

Chaque fichier exécutable suspecté d’être malveillant est bloqué à l’exécution sur le point d’accès puis placé en quarantaine dans un répertoire protégé accessible uniquement par les administrateurs du système.

Les entreprises qui utilisent TRAPS peuvent utiliser n’importe quel logiciel, y compris ceux développées en interne et celles qui ne bénéficient plus de support de sécurité, sans menace imminente pour leur environnement.

Analyse statique par apprentissage machine constant

Cette méthode délivre un verdict instantané pour n’importe quel fichier exécutable inconnu avant que celui-ci ne soit autorisé à s’exécuter. TRAPS examine des centaines de caractéristiques de fichier en une fraction de seconde, sans dépendre des signatures, d’un scan ou d’une analyse par comportement.

Inspection WildFire et analyse

Cette méthode exploite la puissance du Cloud d’analyse des programmes malveillants WildFire, aujourd’hui reconnu comme le plus efficace au monde, pour détecter les inconnus et reprogrammer automatiquement TRAPS pour empêcher ceux qui le sont déjà. WildFire élimine la menace des logiciels malveillants inconnus en les transformant en connus en environ 300 secondes.

Exécution restreinte aux éditeurs logiciels de confiance

Cette méthode permet aux entreprises d’identifier les fichiers exécutables qui font partie des « non connus mais sans risque » car ils sont publiés et portent la signature digitale d’éditeurs logiciels de confiance.

Exécution restreinte par gestion des droits utilisateurs

Les entreprises peuvent définir simplement des règles de restriction pour des scénarios spécifiques, ce qui réduit la surface d’attaque de n’importe quel environnement.
Par exemple, TRAP peut empêcher l’exécution de fichier depuis le répertoire « temp » d’Outlook ou l’exécution d’un type de fichier directement depuis une clé usb.

Règles d’override administrateur

Cette méthode s’appuie sur l’empreinte d’un fichier exécutable pour donner aux entreprises la capacité de définir des règles de contrôle au cas par cas, autorisant ainsi ou non l’exécution du fichier sur n’importe quel environnement.

Cette option de création minutieuse de liste blanche (ou liste noire) contrôle l’exécution de n’importe quel fichier, en s’appuyant sur des conditions définies par l’utilisateur qui touchent tous les objets définis par Microsoft Active Directory.

DolceVista TRAPS Protection

La protection multi-méthodes anti RansomWare

TRAPS Protection implémente une approche multi-méthodes combinant plusieurs couches de protection pour bloquer toutes les techniques d’exploitations déjà connues ou non

Actif contre toutes les vulnérabilités

L’intégration native de TRAPS Protection dans la plateforme de sécurité nouvelle génération de Palo Alto Networks permet aux entreprises de partager en temps réel une intelligence en perpétuelle progression contre les menaces, acquise depuis plusieurs milliers d’utilisateurs au travers du réseau et des points d’accès, pour construire une prévention et une réponse efficaces.

La reprogrammation et transformation de l’intelligence contre les menaces en système préventif élimine les opportunités du hacker d’utiliser des logiciels malveillants complexes et inconnus pour infecter le système.

Un hacker peut utiliser chaque composante du logiciel malveillant une fois, au maximum, dans le monde entier et dispose de seulement quelques secondes pour déployer son attaque avant que WildFire le rende totalement inefficace.

Protection contre la corruption de mémoire

TRAPS bloque les techniques d’exploitation détournant le fonctionnement normal de la mémoire du système avec pour but d’exécuter des programmes malveillants.

Protection contre les faiblesses de sécurité fonctionnelle (logic flaw)

TRAPS identifie et bloque les techniques exploitent une vulnérabilité pour manipuler le processus normal d’exécution des logiciels du système et les mécanismes d’exécution.

Protège contre l’exécution de code malveillant

Dans la majorité des cas, la finalité de l’exploitation d’une vulnérabilité est d’exécuter des requêtes stockées dans le fichier malveillant du hacker. Cette méthode préventive reconnaît les techniques d’exploitation qui permettent l’exécution du code malveillant du hacker et les bloque avant qu’elles réussissent.