Les attaques par porte dérobée sont-elles possibles via un logiciel antivirus ?

Brèves sur la cybersécurité B2B

Partager le post

A l'occasion de la guerre d'Ukraine, le BSI a émis un avertissement contre le logiciel de protection Kaspersky. Le BSI avertit que le programme antivirus pourrait être utilisé pour mener des attaques de porte dérobée contre les entreprises. Les utilisateurs se demandent probablement comment s'en protéger au mieux.

La réponse est simple : il est important d'avoir une vue d'ensemble complète de toutes les activités du réseau de l'entreprise, que ce soit sur les terminaux, dans votre propre centre de données ou dans le cloud. Frank Kölmel, directeur général EMEA chez Cybereason, résume ce qui est important lorsque vos propres mesures de sécurité se retournent contre vous lors d'une attaque par porte dérobée.

Défendez les attaques de porte dérobée avec un logiciel

Des technologies adaptées existent déjà aujourd'hui pour empêcher les attaques par porte dérobée contre les entreprises. La réduction des risques commence par donner aux responsables de la sécurité ou aux défenseurs une visibilité sur l'intégralité de l'historique des attaques sur les appareils, les applications, les déploiements cloud et les charges de travail cloud. En passant d'une méthode de travail centrée sur les alertes à des modèles prédictifs centrés sur les opérations (modèles dits « centrés sur les opérations ») qui utilisent XDR (Extended Detection and Response) basé sur l'IA, les prochaines étapes des attaquants sont prédites.

Avec cette connaissance, les attaques par porte dérobée peuvent également être repoussées de manière proactive. Il y a un an, Cybereason a par exemple breveté MalOp (Malicious Operation). Cela réduit les erreurs humaines, améliore les capacités des responsables de la sécurité et permet d'obtenir un temps de réponse XNUMX fois plus rapide aux risques potentiels sur l'ensemble du réseau d'une organisation.

Vérifier le comportement au point de terminaison

De plus, Cybereason peut utiliser divers mécanismes pour détecter les comportements suspects de divers processus au point de terminaison. Par exemple, l'exfiltration de grandes quantités de données ou une connexion générale à des cibles spécifiques peuvent être tracées. La tentative d'un processus de lire des données sensibles peut également être enregistrée et signalée. Ces mécanismes peuvent être ajustés à la fois par Cybereason et individuellement (règles de détection personnalisées) afin qu'une réaction/détection à un nouveau comportement puisse avoir lieu en temps quasi réel. La coexistence de la solution Cybereason avec d'autres solutions (multi-fournisseurs) est souvent souhaitée afin de pouvoir évaluer mieux et plus rapidement de telles situations.

Plus sur Cybereason.com

 


À propos de Cybereason

Cybereason offre une protection évolutive contre les attaques grâce à une approche de sécurité unifiée, sur tous les terminaux et dans toute l'entreprise, quel que soit l'endroit où les scénarios d'attaque changeront. La plate-forme de défense Cybereason combine les meilleures méthodes de détection et de réponse (EDR et XDR) du secteur, des solutions antivirus de nouvelle génération (NGAV) et une recherche proactive des menaces pour une analyse contextuelle de chaque élément d'un Malop™ (opération malveillante). Cybereason est une société internationale privée dont le siège est à Boston et qui compte des clients dans plus de 45 pays.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus