Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Centre de ressources

Centre de ressource cybersécurité – l’invasion de l’Ukraine par la Russie

Découvrez les ressources qui vous aideront à protéger votre entreprise contre les cyberattaques mondiales liées à l’invasion de l’Ukraine par la Russie

0

ThreatLabz surveille activement les menaces nouvelles et émergentes

L’impact de l’agression et de l’invasion de l’Ukraine par la Russie a dépassé le cadre d’une guerre géopolitique et constitue une menace de cybersécurité mondiale qui met en danger les infrastructures critiques, les chaînes d’approvisionnement et les entreprises. La CISA et d’autres agences gouvernementales ont publié des alertes et des conseils concernant l’importance de préparer les infrastructures de sécurité à une augmentation de cyberattaques destructrices provenant de Russie. Zscaler est déterminé à aider notre communauté mondiale de défenseurs SecOps à appréhender et à se préparer à ces menaces. 
  
Lire l’avis de sécurité de ThreatLabz :  Cyberattaques résultant de l’invasion de l’Ukraine par la Russie pour obtenir des recommandations de sécurité et en savoir plus sur la façon dont nous protégeons nos clients.

RECHERCHE DE THREATLABZ

En tant que votre partenaire de sécurité de confiance, vous protéger des cybermenaces est notre principale préoccupation.

L’équipe de recherche de Zscaler ThreatLabz suit les groupes d’acteurs malveillants et les campagnes d’attaque associées. Sur la base de plus de 400 milliards de transactions et 9 milliards de menaces bloquées chaque jour, la télémétrie de Zscaler Cloud fournit des informations en temps réel et nous permet d’assurer une couverture de détection rapide sur notre plateforme.

 

Consultez régulièrement les dernières informations, les mises à jour de nos recherches et nos ressources. Les dernières mises à jour de ThreatLabz offrent une analyse exploitable des tactiques et techniques utilisées dans les attaques ciblées contre l’Ukraine.

Programme malveillant HermeticWiper

ThreatLabz a découvert une chaîne d’attaque non documentée de ce programme malveillant destructeur de type wiper. Apprenez à connaître cette chaîne d’attaque caractéristique et mettez à jour vos défenses grâce à des informations provenant de sept exemples spécifiques.

 

Ransomware PartyTicket

ThreatLabz a analysé la distribution simultanée de cet apparent ransomware leurre avec la diffusion d’HermeticWiper en Ukraine. Découvrez les détails de cette tactique pour mieux comprendre comment vous préparer aux menaces réelles qui en découlent.

 

Attaque DDoS Danabot

ThreatLabz a analysé l’attaque DDoS du serveur de messagerie Web du Ministère de la Défense ukrainien menée par un hacker utilisant DanaBot, une plateforme de malware en tant que service qui a été découverte pour la première fois en 2018. Découvrez tous les détails.

 

Ransomware Conti

ThreatLabz a analysé le groupe de ransomware Conti, lié à la Russie, avant qu’il ne soit dissous à la suite de l’invasion de l’Ukraine. Le code source de Conti a depuis alimenté de nouvelles souches, telles que ScareCrow, Meow, Putin et Akira. ThreatLabz a également observé BlackBasta utilisant un script de négociation presque identique à celui de Conti. En savoir plus sur l’impact durable de Conti.

 

Comment rester préparé
Renforcez les principes fondamentaux en appliquant des correctifs, des plans de réponse aux incidents et en documentant les changements.
  • Établissez des plans de gestion des incidents, documentés et clairement accessibles, à l’attention du personnel informatique et SecOps.
  • Corrigez tous les points faibles de votre infrastructure, et isolez ou supprimez ce que vous ne pouvez corriger.
  • Documentez, journalisez et examinez toutes les actions, tous les changements et tous les incidents survenus afin de faciliter les enquêtes et les mesures correctives.
Comprenez parfaitement votre surface d’attaque, puis protégez-la pour minimiser les risques encourus.
  • Utilisez Zscaler Private Access™ pour fournir un accès Zero Trust aux applications privées dans les clouds publics ou dans votre data center.
  • Si Zscaler Private Access n’est pas envisageable, supprimez la visibilité des services critiques sur Internet ou déployez des contrôles d’accès stricts.
Considérez tous les réseaux comme non fiables et appliquez des principes Zero Trust.
  • Isolez ou déconnectez tout lien vers des réseaux non fiables ou tiers.
  • Attendez-vous à une connectivité instable dans les emplacements à haut risque.
  • Activez l’accès via des chemins d’applications superposés (dans Zscaler Private Access).
  • Renouvelez quotidiennement l’authentification des utilisateurs situés dans des régions affectées.
Déployez des blocages géographiques contre les services et les IP hébergés dans des lieux à risque accru.
  • Activez ces blocs au sein des points de sortie à l’aide de Zscaler Internet Access™ afin que les utilisateurs ne puissent accéder par inadvertance aux services et/ou aux adresses IP hébergées dans des emplacements à haut risque.
Activez l’inspection TLS pour tous les utilisateurs potentiellement concernés afin de les protéger et de les informer.
  • Protégez vos informations sensibles contre les agresseurs étatiques en déployant des contrôles destinés à protéger votre propriété intellectuelle essentielle et des règles DLP afin d’identifier et bloquer l’exfiltration d’IP.
  • Bloquez tous les payloads malveillants dans un sandbox.
PRINCIPES DE ZERO TRUST

Appliquez les principes de Zero Trust

Une architecture Zero Trust s’appuie sur quatre principes fondamentaux pour dissimuler les applications vulnérables aux hackers, détecter et bloquer les intrusions, et limiter les dégâts causés par les attaques. Nous recommandons de mettre en œuvre des stratégies Zero Trust pour protéger votre entreprise.

Éliminer la surface d’attaque externe
Éliminer la surface d’attaque externe

Dissimulez les applications et les serveurs pour empêcher leur compromission.

Prévenir la compromission avec une inspection TLS complète
Prévenir la compromission avec une inspection TLS complète

Arrêter les infections d’applications web et les exploits

Empêcher le mouvement latéral
Empêcher le mouvement latéral

Limitez le rayon de propagation avec l’accès réseau Zero Trust et la tromperie intégrée.

Empêcher l’exfiltration des données
Empêcher l’exfiltration des données

Arrêter toutes tentatives d’exfiltration de données à l’aide de la DLP inline avec l’inspection TLS