portaildusat
Stratégies de protection et d’éradication des ransomwares : Le guide des meilleures tactiques 20172210

Bonjour à toi !
Ceci est votre première visite, alors inscrivez-vous pour avoir accès à tous les sujets du forum, bonne navigation sur portaildusat.com
n'oublier pas de faire une présentation et valider le règlement du forum ainsi que faire votre signature sur votre profile c'est très important pour que vous soyez un membre à 100% parmi nous et avoir accès à toute les pages !.
et n'oublier pas que la plupart des intervenants ici vous aident bénévolement sans en gagner en retour, soyez alors très respectueux et patient envers eux pour vos demandes ou renseignements pour avoir une réponse clair d'une personne de notre équipe ou membre !

Si vous souhaitez participer à la vie du forum faite en part à l'Administrateur du forum et de vos motivations !

Bonne visite parmi nous !
Meilleurs posteurs
Admin (4379)
4379 Messages - 28%
SIDALI55 (4150)
4150 Messages - 26%
meknessi14 (3636)
3636 Messages - 23%
sindbad001 (1381)
1381 Messages - 9%
scott_311 (805)
805 Messages - 5%
rednass (552)
552 Messages - 4%
bogoss (264)
264 Messages - 2%
toto rina (260)
260 Messages - 2%
matelot (157)
157 Messages - 1%
132 Messages - 1%
Connexion
Novembre 2019
LunMarMerJeuVenSamDim
    123
45678910
11121314151617
18192021222324
252627282930 

Calendrier

Translator/Traducteur
Partagez
Aller en bas
SIDALI55
SIDALI55
Messages : 4150
Points : 8689
Réputation : 22
Date d'inscription : 10/11/2014

Stratégies de protection et d’éradication des ransomwares : Le guide des meilleures tactiques Empty Stratégies de protection et d’éradication des ransomwares : Le guide des meilleures tactiques

le Ven 6 Sep - 21:38
Stratégies de protection et d’éradication des ransomwares : Le guide des meilleures tactiques Petya_ransomware-566x314


[size=36]L
es ransomwares, ou rançongiciels en français, sont une menace d’envergure mondiale qui touche tous les secteurs. L’impact d’une telle attaque pour une organisation peut être matériel – incluant l’impossibilité d’accéder à des données, des systèmes, et des interruptions d’activités.
Tribune FireEye – Les pertes potentielles de revenus, associées aux coûts générés par la restauration des données et la mise en œuvre de nouveaux processus et contrôles de sécurité, peuvent être considérables. Les ransomwares sont devenus de plus en plus populaires auprès des cybercriminels au cours des dernières années, et il est facile de comprendre pourquoi, étant donnée la simplicité du déploiement de telles campagnes et l’ampleur du retour sur investissement pour les attaquants.
[/size]
« Les acteurs de menaces réalisent que plus elles perturbent les opérations de leurs victimes, plus elles peuvent leur soutirer de l’argent. Au cours de l’année passée, nous avons observé des cybercriminels spécialisés de longue date dans le vol d’identifiants de cartes de crédit abandonner cette activité pour se tourner vers le déploiement de ransomwares (FIN6 par exemple), plus lucratif que la revente de numéros de carte bancaire. Nous avons également vu un nombre accru d’acteurs de menaces dérober des données à des organisations puis leur extorquer de l’argent, utilisant souvent les réseaux sociaux et des articles de presse pour presser leurs victimes à les payer. Ces opérations peuvent générer des gains à six ou sept chiffres aux dépens des victimes. » Charles Carmakal, CTO de Mandiant, FireEye

Dans un nouveau rapport, Ransomware Protection and Containment Strategies: Practical Guidance for Endpoint Protection, Hardening, and Containment, FireEye détaille les meilleures tactiques que les organisations peuvent adopter pour protéger leur environnement informatique afin de réduire au maximum l’éventualité d’une attaque par ransomware. Ces recommandations peuvent également les aider à adopter les meilleures pratiques nécessaires pour contenir et minimiser l’impact d’un tel événement s’il se produit.

Les ransomwares sont généralement déployés dans un environnement informatique de deux façons :


  1. Propagation manuelle par un attaquant qui a réussi à pénétrer dans l’environnement et à se procurer des privilèges d’administrateur afin d’y naviguer librement :




    • Exécution manuelle d’encodeurs sur les systèmes ciblés.
    • Déploiement d’encodeurs dans l’environnement en utilisant des fichiers batch Windows (installation de partages C$, copie de l’encodeur, et exécution avec l’outil Microsoft PsExec).
    • Déploiement des encodeurs avec les Microsoft Group Policy Objects (GPOs).
    • Déploiement des encodeurs avec les outils de déploiement logiciel existants utilisés par l’organisation victime.







    • Extraction d’identifiant ou d’un token Windows depuis un disque dur ou la mémoire.
    • Relations de confiance entre systèmes – et exploitation de méthodes telles que Windows Management Instrumentation (WMI), SMB, ou PsExec pour s’unir à des systèmes et exécuter des contenus.
    • Méthodes d’exploitation non patchées (e.g., EternalBlue – traité via Microsoft Security Bulletin MS17-010 – https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010).




Le rapport contient un ensemble de recommandations techniques conçues pour aider les organisations à réduire les risques associés à une attaque par ransomware, dont :


  • La segmentation des postes de travail
  • La protection contre les méthodes d’exploitation les plus courantes
  • La réduction de l’exposition des comptes à privilèges
  • Les protections contre les mots de passe en clair


Pour obtenir plus d’informations, le rapport FireEye au complet est disponible ici en PDF.

UnderNews
Revenir en haut
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum