Liste blanche des filtres DNS et des navigateurs distants par rapport aux ransomwares

Liste blanche des filtres DNS et des navigateurs distants par rapport aux ransomwares

Partager le post

L'expert en sécurité informatique ProSoft recommande deux stratégies de défense contre les attaques de ransomwares contre l'informatique de l'entreprise : les filtres DNS de la liste blanche et les navigateurs distants sont efficaces contre les ransomwares.

Douze pour cent de toutes les cyberattaques sont désormais menées par des ransomwares (source Global Threat Intelligence Report by NTT). Les attaques correspondantes ont ainsi quadruplé ces dernières années. Les dommages financiers causés par une telle attaque augmentent également rapidement. Avec le filtrage DNS et les ReCoBs (Remote Controlled Browser System), expert en sécurité informatique, conseiller de confiance et distributeur à valeur ajoutée, ProSoft présente deux stratégies efficaces mais fondamentalement différentes contre les attaques de ransomwares. Alors qu'un filtre DNS détecte et bloque les sites Web dangereux avant qu'un code malveillant ne pénètre dans son propre réseau, un ReCoBS, c'est-à-dire un navigateur Web contrôlé à distance, protège le réseau interne d'Internet et empêche de manière préventive les attaques qui exploitent les failles de sécurité des navigateurs Internet. Mais le filtrage DNS n'est pas seulement un filtrage DNS et seule la somme des mesures combinées offre une protection vraiment fiable.

Contre-mesures combinées contre les ransomwares

Quiconque utilise un rançongiciel veut gagner de l'argent rapidement de manière criminelle. Si le logiciel malveillant pénètre dans l'informatique de l'entreprise, il crypte les données critiques et les rend inaccessibles. Les attaquants exigent alors une rançon considérable pour le décryptage. Craignant que des données sensibles de l'entreprise ne soient publiées ou vendues, les victimes paient souvent des rançons importantes. "C'est toujours un pari que les attaquants divulguent à nouveau les données après réception du paiement. Les moyennes entreprises et les organisations de taille moyenne sont particulièrement concernées, y compris les autorités et les entreprises du secteur de la santé*2 », rapporte Robert Korherr, directeur général de ProSoft GmbH. Selon une étude sur les ransomwares*3, 70 % des entreprises allemandes interrogées ont déclaré que les données récupérées étaient partiellement ou totalement endommagées. 80% des organisations qui ont payé une rançon sont attaquées une deuxième fois par un ransomware.

Le filtrage DNS n'est pas seulement un filtrage DNS

Une activité ADN inhabituelle est un révélateur d'une attaque de ransomware. Les filtres DNS offrent ici une triple protection : les téléchargements intempestifs de contenu actif à partir de sites Web dangereux sont souvent empêchés dès le départ. Le rechargement des composants malveillants à partir des serveurs de commande et de contrôle et l'exfiltration typique des données avant le cryptage réel des données sur le serveur de l'attaquant sont également des indications concrètes d'une phase active de ransomware. Les filtres DNS traditionnels qui fonctionnent selon le principe de la liste noire doivent enregistrer et classer plus de 200.000 XNUMX nouveaux domaines Internet chaque jour. L'informatique est vulnérable pendant la période allant de la détection à l'intégration des adresses IP des sites Web dangereux dans la liste noire. La liste blanche, en revanche, offre des avantages significatifs pour les filtres DNS.

Un filtre DNS de liste blanche, tel que Blue Shield Umbrella, un développement du champion caché autrichien Blue Shield Security, bloque d'abord tous les sites Web inconnus et analyse uniquement ceux qui sont réellement consultés. Les algorithmes et les technologies prises en charge par l'IA utilisés dans le bouclier de protection DNS basé sur le cloud analysent, détectent et bloquent les dangers et les anomalies à chaque appel en temps réel. Le domaine n'est placé sur la liste blanche que s'il est qualifié en conséquence. Les domaines doivent constamment se qualifier pour rester sur la liste blanche. Pour la qualification, Blue Shield Umbrella utilise l'apprentissage automatique à partir de données historiques, un bac à sable spécialement développé et une coopération mondiale avec d'autres fabricants et organisations.

Navigateur Web à distance pour une sécurité Internet élevée

Un autre outil de défense contre les attaques de ransomwares est le ReCoBS TightGate-Pro développé par la société berlinoise m-privacy GmbH.La solution adopte une approche différente et protège contre les ransomwares qui ont déjà été téléchargés accidentellement. TightGate Pro fonctionne comme suit : Le navigateur Web ne fonctionne plus sur l'ordinateur du poste de travail. Au lieu de cela, le serveur TightGate dédié situé dans la zone démilitarisée (DMZ) exécute le navigateur. L'ordinateur du poste de travail reçoit uniquement la sortie d'écran du navigateur sous forme de flux de données vidéo via un protocole spécifique à la fonction. En raison de cette séparation physique, même l'accès à un site Web compromis n'a aucune conséquence sur le réseau interne.

La somme des mesures combinées offre une protection maximale

Comme tout autre logiciel malveillant, le rançongiciel pénètre dans les réseaux d'entreprise par les canaux habituels tels que le phishing, l'usurpation d'identité, les vulnérabilités non corrigées, les téléchargements intempestifs et les logiciels malveillants dans le contenu Internet actif. Les mesures techniques telles que les logiciels antivirus, la gestion des journaux et SIEM, les pare-feu, la gestion des correctifs, Endpoint Detection & Response (EDR), Network Detection & Response (NDR) sont quelques-uns des outils qui se sont avérés efficaces contre les cyberattaques. Cependant, ils ne fourniront une protection fiable que si les données provenant de différentes sources sont corrélées. Les mesures organisationnelles telles que la formation à la sécurité et les codes de conduite pour les employés sont également une mesure efficace, car un certain scepticisme est également efficace contre les logiciels malveillants du jour zéro.

Plus sur ProSoft.de

 


À propos de Prosoft

ProSoft a été fondée en 1989 en tant que fournisseur de solutions logicielles complexes dans le grand environnement informatique. Depuis 1994, la société se concentre sur les solutions de gestion de réseau et de sécurité informatique pour les infrastructures Microsoft Windows modernes et hétérogènes, y compris Mac OS, Linux, ainsi que les environnements mobiles et les terminaux. Les experts gèrent des logiciels et du matériel efficaces pour les grandes et moyennes entreprises et se sont imposés comme des spécialistes de la sécurité informatique. De plus, en tant que distributeur à valeur ajoutée (VAD), ProSoft accompagne les fabricants dans le "go-to-market" et le lancement sur le marché de nouvelles solutions dans la partie germanophone de l'Europe.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus