Ce que vous devez savoir sur les cyberattaques SolarWinds
Atténuer l’impact avec une architecture Zero Trust
Comment fonctionnent les cyberattaques SolarWinds

Serveur SolarWinds Orion compromis

Progression de l’attaque avec les activités de commande et contrôle

Déplacement au sein de l’entreprise pour accéder à des ressources supplémentaires

Établissement de la persistance pour les attaques futures

Vol de données ou autres actions
Un groupe de hackers extrêmement sophistiqué a compromis SolarWinds pour distribuer une version infectée du logiciel Orion à plus de 18 000 clients, dont de nombreuses grandes entreprises et agences gouvernementales. Les attaques exploitent les versions vulnérables d’Orion pour s’introduire dans les entreprises touchées et mener ensuite des attaques, notamment dérober les données ou interrompre les activités. Pour aider les entreprises à gérer en toute sécurité les questions liées à SolarWinds et à d’autres menaces émergentes, nous mettons l’expertise et les ressources de Zscaler à la disposition de ceux qui en ont besoin.
Les prochaines étapes immédiates que vous devez suivre

Vérifier si vous utilisez des serveurs SolarWinds Orion vulnérables


Isoler, déconnecter ou mettre hors tension les systèmes infectés

Examiner les journaux pour identifier l’activité C&C ou le déplacement latéral à partir des systèmes compromis

Réinitialiser toutes les informations d’identification utilisées par SolarWinds Orion et les services associés
Bonnes pratiques et conseils pour stopper les cyberattaques SolarWinds
Éliminez votre surface d’attaque sur Internet, arrêtez les déplacements latéraux potentiels et bloquez les activités de commande et contrôle avec une architecture Zero Trust.
Activez l’inspection SSL complète et la prévention des menaces avancées sur la charge de travail vers le trafic Internet.
Exécutez un cloud sandbox inline pour identifier et bloquer les menaces avancées et inconnues.
Mettez en place des protections pour le trafic de commande et contrôle connu avec des mises à jour continues au fur et à mesure que de nouvelles destinations se présentent.
Limitez l’impact des déplacements latéraux avec une microsegmentation basée sur l’identité pour les charges de travail du cloud.
Les clients de Zscaler Internet Access disposent de protections entièrement automatisées pour tous les serveurs et payloads de commande et contrôle connus.
BLOG ZSCALER THREATLABZ
Le Guide de la réponse aux incidents de SolarWinds
Bénéficiez de conseils d’experts sur la manière de mener vos propres opérations de détection, d’enquête et de réponse si vous pensez avoir été touché par l’événement SolarWinds.
Sécurité et fiabilité de l’infrastructure cloud de Zscaler
L’infrastructure cloud de Zscaler n’utilise aucune version vulnérable de SolarWinds Orion en interne, et notre plateforme est sécurisée.
BLOG ZSCALER THREATLABZ
Couverture de Zscaler pour les cyberattaques SolarWinds et FireEye Red Team Tools Theft
Zscaler fournit plusieurs couches de protection sur notre plateforme de sécurité cloud inline. Consultez tous les détails sur la façon dont nous aidons à protéger votre entreprise.
Faites appel à l’assistance de Zscaler ThreatLabZ
Obtenez l’aide experte de notre équipe de recherche sur les menaces de classe mondiale pour vous aider à comprendre le risque auquel vous êtes exposé, à évaluer l’impact et à améliorer votre posture de sécurité.