Sécurité < 60 min

Webinar Sécurité Cisco
Faites face aux attaques de ransomware et apprenez à vous défendre

Aujourd'hui, les attaques destinées aux entreprises sont de plus en plus fortes et fréquentes.
Pour vous aider à vous en prémunir et à y faire face, nous allons faire un tour d'horizon des différentes attaques de ransomware existantes.
Ensuite nous vous expliquerons comment les produits Cisco peuvent vous aider à lutter contre ces attaques, à améliorer votre sécurité et vous protéger.

Pas le temps de voir l'intégralité de notre vidéo ? Retrouvez ci-dessous les meilleurs moments.

Découvrir Cisco

Webinar Sécurité Cisco

Sujets abordés

I - Le malware, fonctionnement et impact
II - Solutions de défense avec les produits Cisco
III - Attaque de ransomware
IV - Interface d'administration Cisco

I - Le Malware, fonctionnement et impact

Dans cette partie vous découvrirez comment se constitue un malware et comment il va impacter l'utilisateur.

Le malware est un code malveillant utilisé par un hacker pour entrer dans le système d'information d'une entreprise.

Voici les trois différentes formes de vecteur d'infection d'un malware :
• Trojan
C'est un « Cheval de Troie » qui fait croire à l'utilisateur que le programme qu'il reçoit est légitime alors qu'en réalité c'est un code malveillant.
Le Trojan est très dangereux car il est extrêmement facile à coder et de ce fait il en existe énormément. Il peut se diffuser par le biais de phishing (le fichier est un fichier infecté par un malware) ou d'une clé USB infectée.
A ce jour la majorité des malwares sont des « Cheval de Troie ».

• Virus
C'est le plus complexe des trois malwares présentés. Pourquoi ? Car le virus se propage.
Le virus contenu dans le fichier infecté va, avant de s'ouvrir, scanner la machine et les partages réseau, à la recherche d'autres fichiers identiques sur lesquels il va injecter sa macro d'infection.
De plus, la personne qui enverra un fichier infecté infectera à son tour le destinataire et le virus se répandra de nouveau.

• Vers
C'est le plus rare et le plus dangereux de tous, puisqu'il ne va pas se propager par infection de fichier, mais directement par le réseau.
Les vers peuvent avoir une vitesse de propagation extrêmement rapide, ce qui les rendent très difficiles à arrêter. Surtout qu'il n'y a aucune action de la part de l'utilisateur contrairement au virus et au Trojan. Un « bon » vers peut infecter plusieurs centaines de millier de machine en quelques heures.

Les différentes actions des malwares :
• Ransomware
Le but du malware est de chiffrer les données de l'utilisateur. Le hacker lui demandera une rançon en échange des clés de déchiffrement, lui permettant de ré ses données.

• Botnet
L'objectif de ce malware est de prendre contrôle de la machine sans que cela ne se voit. Ce qui est l'inverse du ransomware qui lui souhaite être très visible.
Le Botnet va ensuite lancer son action malveillante telle que des attaques de site web, le craque de mot de passe, la récupération de carte bleue... etc.

• Destruction
Une des actions les plus classiques des malwares est la destruction des données dans le but d'effrayer sa cible.

• Vol de données
C'est un malware qui comme son nom l'indique, vole des données, pour révéler des mots de passe, des brevets ou des informations confidentielles...

• Altération de données
Ce malware va modifier de façon très précises les données présentes sur le poste de l'utilisateur sans que cela ne se voie. Par conséquent il est très difficile de détecter ce malware avant de se rendre compte du piratage.

Le malware est un code malveillant soumis à l'imagination de chacun et de son envie de coder des actions plus ou moins destructrices.
C'est pour cette raison que les malwares sont toujours plus inventifs, ingénieux et qu'ls se réinventent en permanence.
La sécurité est donc primordiale pour se défendre et se prémunir.

II - Les solutions de défense

Dans cette partie il sera question des différentes couches de sécurité dont vous avez besoin pour vous défendre.

La solution pour bien se protéger est se dire qu'il existe trois vecteurs d'infection contre lesquels il faut lutter. Pour répondre à ces différents vecteurs d'infection, il n'est pas possible de le faire avec une seule solution mais avec plusieurs.
Ces couches viendront lutter contre les différentes attaques subies et seront complémentaires.
L'offre de sécurité Cisco met en œuvre toute une palette d'outils complémentaires qui vont répondre aux différents besoins de vos couches de sécurité.

Découvrez comment cela fonctionne dans notre webinar.

III - Attaque de Ransomware

Vivez notre attaque de ransomware en live !

Détectez à quel moment vous pouvez bloquer cette attaque avec les 3 outils Cisco : • Cloud Email Security
• Advance Malware Protection For Endpoint (antimalware sur le poste de travail)
• Umbrella

L'offre réseau IPS Next Generation Firewall vient compléter ces dispositifs pour vous montrer comment vous pouvez vous protéger en amont sur le réseau.

Faites l'expérience de votre premier hackage en ligne avec nos experts Sécurité.

IV - Interface d'administration Cisco

Dans cette partie vous nous dévoilerons l'interface et le fonctionnement d'Umbrella, la solution de sécurité performante et innovante de Cisco.

Umbrella offre un niveau élevé de sécurité que vous soyez nomade ou que votre entreprise ait plusieurs locaux, pour aller plus loin que le simple DNS.

Avec la plateforme Umbrella vous pourrez voir les différents rapports sur les utilisateurs, sur le taux d'attaque de votre entreprise notamment en terme de phishing, détecter s'il y a des pics horaires ou s'il y a des cibles internes privilégiées par les hackers...

Puis vous aurez la possibilité de mettre en place des actifs de sécurité avec des listes d'autorisation, des listes d'interdiction, des politiques d'actions en fonction de vos catégories avec vos propres listes ou celles par défaut.

Lorsqu'un site est considéré comme tendancieux, Umbrella va activer le proxy. La solution va répondre avec l'adresse IP du site, au lieu de donner la vraie adresse du site, vous aurez l'adresse des serveurs de Cisco. Le fichier va être analysé par les serveurs Cisco par l'anti malware, la page et les codes java script vont être analysés et avant de fournir le rendu, tout sera vérifié en termes de sécurité.
Si le fichier est légitime, vous pourrez l'utiliser et dans le cas contraire Umbrella va le bloquer. Cependant vous aurez toujours la possibilité d'avoir accès à un fichier malveillant si vous le souhaitez.
C'est l'option en plus qui fait que Umbrella va plus loin que le DNS.

Conclusion

Notre webinar sécurité Cisco est conçu par des experts en sécurité pour être en adéquation avec vos besoins et en lien avec tendances actuelles en terme d'attaque.

Nos experts sont là pour vous accompagner.

Un contenu proposé par Alicia et développé par nos experts sécurité :
Alexandre Expert sécuritéAlexandre
Expert sécurité
Leo Expert réseauLeo
Expert réseau
Pascal Expert CiscoPascal
Expert Cisco

POUR SUIVRE TOUTES NOS FICHES CONSEILS

Pour être au courant des derniers conseils de nos experts, inscrivez-vous à notre newsletter spéciale contenu.