Repenser la protection contre les ransomwares

ACCUEIL » BLOG » Repenser la protection contre les ransomwares

Les ransomwares ont progressivement évolué depuis leur introduction en 2005. En 2013, ransomware les attaques ont commencé à cibler le personnel de l’entreprise plutôt que les utilisateurs personnels, avec plus de 100 XNUMX nouvelles variantes rien que cette année-là – un nombre qui n’a fait qu’augmenter depuis.

En 2017, pour la première fois, les attaques WannaCry et NoPetya ont associé des rançongiciels à des capacités de propagation automatisées, arrêtant les opérations d'entreprises dans le monde entier et causant environ 15 milliards de dollars de dommages.

Les attaques de ransomware peuvent être divisées en trois étapes : page de livraison. de la charge utile du ransomware à la machine cible, exécution de la charge utile pour chiffrer ou supprimer des fichiers de données sur la machine, et propagation du rançongiciel sur plusieurs machines de l'environnement, pour chiffrer également leurs fichiers de données.

Les attaques de ransomware traditionnelles fonctionnaient en mode un à un. La compromission d'une seule machine a entraîné le chiffrement des données sur cette machine uniquement. La propagation automatisée a permis à l'attaquant d'augmenter de manière exponentielle son retour sur investissement : la compromission d'une seule machine est désormais le tremplin pour compromettre tous les serveurs et postes de travail de l'environnement.

Traduire la répartition des ransomwares en dommages réels

On voit facilement que le prix de l'échec augmente à chaque étape de l'attaque. Les dommages causés par une attaque de ransomware qui réussit aux étapes de livraison et d'exécution sont limités à une seule ou à quelques machines infectées.

La propagation est le facteur X qui étend les dommages du ransomware à de larges parties de l'infrastructure de l'organisation ciblée. Aujourd'hui, le typique protection contre les rançongiciels d'entreprise pile comprend des mesures de sécurité contre les étapes de livraison et d'exécution. Cependant, la plupart des organisations n'ont pas de solution en place pour l'étape de propagation.

Cela crée une faille de sécurité importante - si une attaque de ransomware contourne les contrôles de sécurité de livraison et d'exécution, elle peut se propager sans interruption dans l'environnement.

Pourquoi la propagation est-elle un angle mort et comment peut-elle être résolue ?

Dans un environnement d'entreprise, la connexion d'une machine à une autre implique que la première machine fournisse Active Directory avec un nom d'utilisateur et un mot de passe. Si ceux-ci correspondent, Active Directory approuve la connexion.

La propagation du ransomware est effectuée en se connectant à plusieurs machines avec des informations d'identification d'administrateur compromises. Étant donné que ces informations d'identification sont valides, Active Directory le traite comme un légitime authentification et accorde l’accès au ransomware.


La Silverfort Sécurité Protection d'identité La plate-forme s'intègre à tous les fournisseurs d'identité (IDP) de l'environnement pour effectuer une surveillance continue, une analyse des risques et des politiques d'accès adaptatives sur toutes les tentatives d'accès, effectuées par tous les utilisateurs, à toutes les ressources sur site et dans le cloud. De cette manière, l'accès aux ressources n'est jamais accordé uniquement sur la base des informations d'identification. Plutôt, Silverfortl'analyse des risques de détermine s'il faut ou non autoriser l'accès, augmenter l'authentification avec MFA vérification ou bloquer complètement la tentative d'accès.

La Silverfort Licence libératoire

Silverfort a lancé le premier Licence libératoire pour protéger les entreprises contre les attaques basées sur l'identité qui exploitent les informations d'identification compromises pour accéder aux ressources de l'entreprise. En utilisant une technologie innovante sans agent et sans proxy, Silverfort s'intègre nativement à tous les IAM solutions, pour étendre les contrôles d'accès sécurisés tels que l'authentification basée sur les risques et MFA à toutes les ressources sur site et dans le cloud.

Cela inclut les actifs qui n'auraient jamais pu être protégés de cette manière auparavant, tels que les applications locales/héritées, l'infrastructure informatique, les systèmes de fichiers, les outils de ligne de commande, l'accès de machine à machine, etc. Silverfort surveille en permanence toutes les tentatives d'accès des utilisateurs et les comptes de service, et analyse les risques en temps réel à l'aide d'un moteur basé sur l'IA pour appliquer des politiques d'accès adaptatives.

En savoir plus sur la façon dont le Silverfort La plate-forme de protection d'identité unifiée empêche la propagation des rançongiciels ici.

Arrêtez les menaces sur l'identité