Centre de cyber-ressources du conflit Russie-Ukraine

Découvrez les ressources qui vous aideront à protéger votre entreprise contre les cyberattaques mondiales liées au conflit Russie-Ukraine.

ThreatLabz surveille activement la crise en cours.

L’impact de l’invasion de l’Ukraine par la Russie a dépassé le cadre d’une guerre géopolitique et constitue une menace de cybersécurité mondiale qui met en danger les infrastructures critiques, les chaînes d’approvisionnement et les entreprises. Le CISA et d’autres agences gouvernementales ont publié des alertes et des conseils sur l’importance de préparer les infrastructures de sécurité à une augmentation des cyberattaques destructrices provenant de Russie.

Zscaler est déterminé à aider notre communauté mondiale de défenseurs SecOps à appréhender et à se préparer à ces menaces imminentes.

 

Consultez l’avis de sécurité de ThreatLabz : Cyberattaques résultant du conflit Russie-Ukraine pour obtenir des recommandations en matière de sécurité et en savoir plus sur la manière dont nous protégeons nos clients.

En tant que votre partenaire de sécurité de confiance, vous protéger des cybermenaces est notre principale préoccupation.

L’équipe de recherche de Zscaler ThreatLabz suit les groupes d’acteurs de menaces et les campagnes d’attaques connexes en circulation. Sur la base de plus de 200 milliards de transactions et 150 millions de menaces bloquées chaque jour, la télémétrie de Zscaler Cloud fournit des informations en temps réel et nous permet d’assurer une couverture de détection rapide à travers notre plateforme.

Consultez régulièrement les dernières informations, les mises à jour de nos recherches et nos ressources. Les dernières mises à jour de ThreatLabz offrent une analyse exploitable des tactiques et techniques utilisées dans les attaques ciblées contre l’Ukraine, notamment :

ThreatLabz a découvert une chaîne d’attaque non documentée de ce programme malveillant destructeur de type wiper. Apprenez à connaître cette chaîne d’attaque caractéristique et mettez à jour vos défenses grâce à des informations provenant de sept exemples spécifiques.

ThreatLabz a analysé la distribution simultanée de cet apparent ransomware leurre avec la diffusion d’HermeticWiper en Ukraine. Découvrez les détails de cette tactique pour mieux comprendre comment vous préparer aux menaces réelles qui en découlent.

ThreatLabz a analysé l’attaque DDoS du serveur webmail du Ministère de la Défense ukrainien menée par un hacker utilisant DanaBot, une plateforme de malware en tant que service qui a été découverte pour la première fois en 2018. Découvrez tous les détails.

ThreatLabz a déjà analysé le groupe de ransomware Conti, lié à la Russie, mais récemment, des agences fédérales telles que la CISA, le FBI, la NSA et l’USSS ont publié un nouveau communiqué avertissant que « les acteurs de la cybermenace Conti demeurent actifs et que les attaques par ransomware Conti contre des organisations américaines et internationales ont dépassé le millier ». Téléchargez le rapport pour en savoir plus sur le groupe.

Comment vous préparer

Nous sommes convaincus que la combinaison de ces actions avec une approche proactive d’inspection et de surveillance vous aidera 
à atténuer les risques associés à cette situation émergente.

Renforcez les principes fondamentaux en appliquant des correctifs, des plans de réponse aux incidents et en documentant les changements.

Renforcez les principes fondamentaux en appliquant des correctifs, des plans de réponse aux incidents et en documentant les changements.

Renforcez les principes fondamentaux en appliquant des correctifs, des plans de réponse aux incidents et en documentant les changements.

  • Établissez des plans de gestion des incidents, documentés et clairement accessibles, à l’attention du personnel informatique et SecOps.
  • Corrigez tous les points faibles de votre infrastructure, et isolez ou supprimez ce que vous ne pouvez pas corriger.
  • Documentez, journalisez et examinez toutes les actions, tous les changements et tous les incidents survenus afin de faciliter les enquêtes et les mesures correctives.
Comprenez parfaitement votre surface d’attaque, puis protégez-la pour minimiser les risques encourus.

Comprenez parfaitement votre surface d’attaque, puis protégez-la pour minimiser les risques encourus.

Comprenez parfaitement votre surface d’attaque, puis protégez-la pour minimiser les risques encourus.

  • Utilisez Zscaler Private Access pour fournir un accès Zero Trust aux applications privées dans les clouds publics ou dans votre data center.
  • Si Zscaler Private Access n’est pas envisageable, supprimez la visibilité des services critiques sur Internet ou mettez en place des contrôles d’accès stricts.
Considérez tous les réseaux comme non fiables et appliquez des principes Zero Trust.

Considérez tous les réseaux comme non fiables et appliquez des principes Zero Trust.

Considérez tous les réseaux comme non fiables et appliquez des principes Zero Trust.

  • Isolez ou déconnectez tout lien vers des réseaux non fiables ou tiers.
  • Attendez-vous à une connectivité instable dans les emplacements à haut risque.
  • Activez l’accès via des chemins d’applications superposés (dans Zscaler Private Access). 
  • Renouvelez quotidiennement l’authentification des utilisateurs situés dans des régions affectées.
Déployez des blocages géographiques contre les services et les IP hébergés dans des lieux à risque accru.

Déployez des blocages géographiques contre les services et les IP hébergés dans des lieux à risque accru.

Déployez des blocages géographiques contre les services et les IP hébergés dans des lieux à risque accru.

  • Activez ces blocs au sein des points de sortie à l’aide de Zscaler Internet Access afin que les utilisateurs ne puissent pas accéder par inadvertance aux services et/ou aux IP hébergés dans des emplacements à risque accru.
Activez l’inspection TLS pour tous les utilisateurs potentiellement concernés afin de les protéger et de les informer.

Activez l’inspection TLS pour tous les utilisateurs potentiellement concernés afin de les protéger et de les informer.

Activez l’inspection TLS pour tous les utilisateurs potentiellement concernés afin de les protéger et de les informer.

  • Protégez vos informations sensibles contre les agresseurs étatiques. Mettez en place des contrôles destinés à protéger votre propriété intellectuelle essentielle et configurez des règles DLP afin d’identifier et de bloquer l’exfiltration d’IP.
  • Bloquez toutes les payloads malveillants dans un sandbox.

Appliquez les principes de Zero Trust

Une architecture Zero Trust s’appuie sur quatre principes fondamentaux pour dissimuler les applications vulnérables aux hackers, détecter et bloquer les intrusions, et limiter les dégâts causés par les attaques. Nous recommandons de mettre en œuvre des stratégies Zero Trust pour protéger votre entreprise.

Éliminer la surface d’attaque externe

Rendre les applications et les serveurs invisibles, impossibles à compromettre

Prévenir la compromission avec une inspection SSL complète

Arrêter les infections d’applications web et les exploits

Empêcher le mouvement latéral

Limiter le rayon de propagation avec l’accès réseau Zero Trust et la tromperie intégrée

Empêcher l’exfiltration des données

Arrêtez toutes tentatives d’exfiltration de données à l’aide de la DLP inline avec inspection SSL

Ressources suggérées

ARTICLE DE BLOG

Avis de sécurité de ThreatLabz : Cyberattaques découlant du conflit Russie-Ukraine

ARTICLE DE BLOG

Analyse technique du ransomware PartyTicket

ARTICLE DE BLOG

Zero Trust en tant que cadre pour lutter contre la cyber-guerre

ARTICLE DE BLOG

HermeticWiper et la résurgence des attaques ciblées sur l’Ukraine

ARTICLE DE BLOG

Êtes-vous préparé aux attaques de la cyberguerre russe ?