advanced persistent threats

20
1 1 Votre allié Sécurité pour les Advanced Persistent Threats

Upload: zyxel-france

Post on 13-Jan-2017

87 views

Category:

Internet


0 download

TRANSCRIPT

11

Votre allié Sécurité pour lesAdvanced Persistent Threats

22

Une nouvelle forme d’attaques informatiques semble nous menacer : les APT.

Que sont ces Advanced Persistent Threats ?

33

Des Cyber attaques très sophistiquées ?

4

En réalité…

Plus de 90% des attaques d’aujourd’hui utilisent des techniques qui

existent depuis plus de 10 ans.

Ces attaques utilisent notamment les techniques suivantes :

• Phishing email

• Backdoor

• Malwares

• Manipulation sociale

5

Que signifie APT…

C’est un type de piratage informatique furtif et continu, souvent orchestré par des

humains ciblant une entité spécifique.

- Wikipedia

66

Des dommages énormes et des coûts importants

pour contenir ou restaurer

77

Les impacts

La durée moyenne pour identifier une attaque APT.

La durée moyenne pour contenir une attaque APT.

des APT sur votre organisation

229Jours 82Jours

Le coût moyen d’une restauration après une attaque APT.

$9.4m

88

1Elles attaquent des cibles spécifiques, et s’appuient sur les

points de faiblesse des organisations et des personnes.

2Elles savent ce qu’elles cherchent, et trouvent les moyens

d’y parvenir

3Elles sont persistantes et indirectes, la 1ère cible est

rarement leur principal point d’intérêt

4 Elles sont patientes et très discrètes

5Elles communiquent avec les pirates pour recevoir leurs

instructions et extraire des données.

Qu’est-ce qui différencie ces attaques ?

9

Définit les cibles

Trouve une porte d’entrée

Communique avec le pirate

Cherche des données

Etend ses accès

Extrait les données

Reste invisible

Le cycle d’une attaque APT• Trouve les employés clé

• Internet, réseaux sociaux & autres événements

• Phishing emails, liens vers

des fausses pages web

• Emails avec des virus en

pieces jointes

• Clés USB

• Communique avec le

C&C (Command and

Control) pour avoir les

instructions

• Scan des ports

et du réseau

• Cherche des points d’étape

pour infecter le SI

• Failles système, serveurs

• Envoie les données par

petites quantités

encryptées pour ne pas

être détectée

• Reste silencieuse en

attendant les prochaines

instructions

1010

Il n’y a pas de réponse unique face aux attaques APT.

1111

Votre allié pour combattre les attaques APT

Firewall Anti-malware

Prévention d’Intrusion

Web Protection

Email Protection Anti-Botnet Sandboxing

SSL Inspection

1212

Firewall

• La 1ère barrière de protection

• Permet de fermer les ports qui ne sont pas

nécessaires

1313

Anti-Malware & IPS

• Détecte la majorité des virus et spywares

• Détecte les failles et les comportements anormaux du

réseau

1414

Web Protection

• Le Filtrage URL empêche les utilisateurs d’accéder aux

sites web malveillants

• Le contrôle applicatif protège les utilisateurs contre

l’exécution de certains codes

1515

Email Protection

• L’Anti-spam bloque non seulement le

spam mais également les emails de

phishing

• Les pièces jointes sont scannées pour

détecter d’éventuels virus

• Les URL malveillantes sont analysées

directement dans le corps des emails** disponible en 2017

1616

Anti-Botnet

• Bloque la communication avec le pirate, basé sur l’IP

Réputation*

• Le contrôle applicatif empêche l’exécution de

programmes

* disponible en 2017

1717

Sandboxing*

• Scan des fichiers malveillants pour tester et exécuter des

codes et des programmes

• Identification efficace des attaques « zéro-day »

* disponible en 2017

1818

SSL Inspection

• Les virus et fichiers malveillants peuvent

être cachés à l’intérieur du trafic encrypté

• L’Inspection SSL examine en profondeur

les données encryptées dans le réseau

1919

Zyxel UTM

Firewall Anti-Virus IDP Content

Filtering

Anti-Spam SSL Inspection

Bring you the Defense Ally

2020