Ce que vous devez savoir sur les cyberattaques SolarWinds

Atténuer l’impact avec une architecture Zero Trust

Comment fonctionnent les cyberattaques SolarWinds

Serveur SolarWinds Orion compromis
Serveur SolarWinds Orion compromis
Progression de l’attaque avec les activités de commande et contrôle
Progression de l’attaque avec les activités de commande et contrôle
Déplacement au sein de l’entreprise pour accéder à des ressources supplémentaires
Déplacement au sein de l’entreprise pour accéder à des ressources supplémentaires
Établissement de la persistance pour les attaques futures
Établissement de la persistance pour les attaques futures
Vol de données ou autres actions
Vol de données ou autres actions

Un groupe de hackers extrêmement sophistiqué a compromis SolarWinds pour distribuer une version infectée du logiciel Orion à plus de 18 000 clients, dont de nombreuses grandes entreprises et agences gouvernementales. Les attaques exploitent les versions vulnérables d’Orion pour s’introduire dans les entreprises touchées et mener ensuite des attaques, notamment dérober les données ou interrompre les activités. Pour aider les entreprises à gérer en toute sécurité les questions liées à SolarWinds et à d’autres menaces émergentes, nous mettons l’expertise et les ressources de Zscaler à la disposition de ceux qui en ont besoin.

Ce que vous devez savoir sur les cyberattaques SolarWinds

Protégez votre entreprise grâce aux informations clés de Deepen Desai, RSSI et vice-président, Recherche sur la sécurité, Zscaler.

Les prochaines étapes immédiates que vous devez suivre

Vérifier si vous utilisez des serveurs SolarWinds Orion vulnérables
Vérifier si vous utilisez des serveurs SolarWinds Orion vulnérables
Déterminer si les serveurs ont été infectés par les règles Yara de FireEye
Déterminer si les serveurs ont été infectés par les règles Yara de FireEye
Isoler, déconnecter ou mettre hors tension les systèmes infectés
Isoler, déconnecter ou mettre hors tension les systèmes infectés
Examiner les journaux pour identifier l’activité C2 ou le déplacement latéral à partir des systèmes compromis
Examiner les journaux pour identifier l’activité C&C ou le déplacement latéral à partir des systèmes compromis
Réinitialiser toutes les informations d’identification utilisées par SolarWinds Orion et les services associés
Réinitialiser toutes les informations d’identification utilisées par SolarWinds Orion et les services associés

Bonnes pratiques et conseils pour stopper les cyberattaques SolarWinds

Éliminez votre surface d’attaque sur Internet, arrêtez les déplacements latéraux potentiels et bloquez les activités de commande et contrôle avec une architecture Zero Trust.
Éliminez votre surface d’attaque sur Internet, arrêtez les déplacements latéraux potentiels et bloquez les activités de commande et contrôle avec une architecture Zero Trust.
Activez l’inspection SSL complète et la prévention des menaces avancées sur la charge de travail vers le trafic Internet.
Activez l’inspection SSL complète et la prévention des menaces avancées sur la charge de travail vers le trafic Internet.
Exécutez un cloud sandbox inline pour identifier et bloquer les menaces avancées et inconnues.
Exécutez un cloud sandbox inline pour identifier et bloquer les menaces avancées et inconnues.
Mettez en place des protections pour le trafic de commande et contrôle connu avec des mises à jour continues au fur et à mesure que de nouvelles destinations se présentent.
Mettez en place des protections pour le trafic de commande et contrôle connu avec des mises à jour continues au fur et à mesure que de nouvelles destinations se présentent.
Limitez l’impact des déplacements latéraux avec une microsegmentation basée sur l’identité pour les charges de travail du cloud.
Limitez l’impact des déplacements latéraux avec une microsegmentation basée sur l’identité pour les charges de travail du cloud.

Les clients de Zscaler Internet Access disposent de protections entièrement automatisées pour tous les serveurs et payloads de commande et contrôle connus.

BLOG ZSCALER THREATLABZ

Le Guide de la réponse aux incidents de SolarWinds

Bénéficiez de conseils d’experts sur la manière de mener vos propres opérations de détection, d’enquête et de réponse si vous pensez avoir été touché par l’événement SolarWinds.

Lire maintenant

Sécurité et fiabilité de l’infrastructure cloud de Zscaler

L’infrastructure cloud de Zscaler n’utilise aucune version vulnérable de SolarWinds Orion en interne, et notre plateforme est sécurisée.

BLOG ZSCALER THREATLABZ

Couverture de Zscaler pour les cyberattaques SolarWinds et FireEye Red Team Tools Theft

Zscaler fournit plusieurs couches de protection sur notre plateforme de sécurité cloud inline. Consultez tous les détails sur la façon dont nous aidons à protéger votre entreprise.

Lire maintenant

Faites appel à l’assistance de Zscaler ThreatLabZ

Obtenez l’aide experte de notre équipe de recherche sur les menaces de classe mondiale pour vous aider à comprendre le risque auquel vous êtes exposé, à évaluer l’impact et à améliorer votre posture de sécurité.

Oui, veuillez me tenir au courant des actualités, des événements, des webinaires et des offres spéciales de Zscaler.

En envoyant le formulaire, vous acceptez notre politique de confidentialité.

Ressources suggérées

Blog

Attaques de la chaîne d’approvisionnement : ce qu’elles sont, comment elles fonctionnent, et comment protéger votre entreprise

Blog

Le Guide de la réponse aux incidents de SolarWinds

Blog

Couverture de Zscaler pour les cyberattaques SolarWinds et FireEye Red Team Tools Theft