Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence

 
CONTINUER À LIRE
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
Rapport sur les
                       Menaces
                         2020
Michel Lanaspèze
Directeur Marketing - Europe de l’Ouest
26 février 2020
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
• Web
  Le fond diffus de menaces Internet

• Mobiles
  Entre pratiques discutables et attaques malveillantes

• Ransomware
  La menace qui refuse de disparaître

• Cloud
  De petits oublis aux lourdes conséquences

• Piratage
  Patience et discrétion - la devise des attaques actives

• Réseaux
  Un trafic de plus en plus chiffré et difficile à identifier

• IA et Machine Learning
  Jeu du chat et de la souris avec les cybercriminels
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
Le « fond diffus » de menaces Internet

   Lors d’une expérience, Sophos a configuré des « honeypots » dans des centres de données répartis autour du globe.
        Certains ont reçu près de 600 000 tentatives de connexions RDP illégitimes par force brute en un seul mois.
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
Le « fond diffus » de menaces Internet

    En l’espace d’un mois, Sophos a enregistré des millions de tentatives de connexion RDP à ses honeypots.
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
Le nombre de vulnérabilités ne cesse de croître

                                                                                                           17,313
                                                                                                  16,514
                                                                                       14,641

                                                    7,937
                                                                6,487       6,446
                           5,286       5,186
    4,639      4,150

    2010        2011        2012        2013        2014        2015        2016           2017   2018     2019

   Source: NIST National Vulnerability Database
   https://nvd.nist.gov/vuln-metrics/visualizations/cvss-severity-distribution-over-time

                                                                                                                    5
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
Protection Anti-Exploit
                      Mandatory
 Enforce data
                    address space
  execution                           Bottom-up ASLR
                        layout
  prevention
                    randomization

  Null page          Heap spray        Dynamic heap
  deference          allocation            spray

Stack pivot and                          Structured
  stack exec       Stack-based ROP       exception
                                          handling
   (memory              (caller)         overwrite
  protection)                             (SEHOP)

Import address
                                       Reflective DLL
 table faltering     Load library
                                         injection
      (IAF)

  Malicious         VBScript god
                                          WOW64
  shellcode            mode

    Syscall        Hollow process      DLL hijacking

  Squiblydoo        APC protection
                                      Process privilege
   Applocker       (Double Pulsar /
                                         escalation
    bypass         Atom Bombing)
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
• Web
  Le fond diffus de menaces Internet

• Mobiles
  Entre pratiques discutables et attaques malveillantes

• Ransomware
  La menace qui refuse de disparaître

• Cloud
  De petits oublis aux lourdes conséquences

• Piratage
  Patience et discrétion - la devise des attaques actives

• Réseaux
  Un trafic de plus en plus chiffré et difficile à identifier

• IA et Machine Learning
  Jeu du chat et de la souris avec les cybercriminels
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
Mobiles
Entre pratiques discutables et attaques malveillantes

                                       Hiddad
         ou l’art de se dissimuler … pour vous soumettre à d’incessantes publicités
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
Mobiles
Entre pratiques discutables et attaques malveillantes

                                        Fleeceware
     ou l’art de plumer les utilisateurs qui ne lisent pas avec suffisamment d’attention les T&C …
car désinstaller une application en essai gratuit ne suffit pas toujours à éviter l’abonnement payant !
Rapport sur les Menaces 2020 - Michel Lanaspèze Directeur Marketing - Europe de l'Ouest - Config Groupe Référence
Mobiles
Entre pratiques discutables et attaques malveillance

                            Anubis
                         ou l’art de l’esquive
Mobiles
Entre pratiques discutables et attaques malveillance

                               Anubis
                ou l’art de l’esquive « Lost in Translation »
Sophos Mobile Advanced
Gestion unifiée des systèmes Endpoint + Protection Mobile

                                                        INTERCEPT X FOR MOBILE

           UEM                                          MTD
                            UNIFIED                                              MOBILE
                            ENDPOINT                                             THREAT
                            MANAGEMENT                                           DEFENSE
• Web
  Le fond diffus de menaces Internet

• Mobiles
  Entre pratiques discutables et attaques malveillantes

• Ransomware
  La menace qui refuse de disparaître

• Cloud
  De petits oublis aux lourdes conséquences

• Piratage
  Patience et discrétion - la devise des attaques actives

• Réseaux
  Un trafic de plus en plus chiffré et difficile à identifier

• IA et Machine Learning
  Jeu du chat et de la souris avec les cybercriminels
30%
               Organisations victimes de ransomwares

US$ 852 886     CA$ 1,308 M                     £ 564 072                        599 537 €     599 203 €

¥ 25 494 443    AU$ 803 875                  6 233 220 MXN                      ₹ 74 264 070   R 7 911 110

                   Coût moyen de remédiation aux impacts d’une attaque de ransomware (2017)

                                                                                                             15
30
?
ans
AIDS
Cheval de Troie “d’information”
     8-12 décembre 1989
• Surfe sur la peur du SIDA
• 20 000 disquettes 8’’ distribuées
• Chiffre le disque dur après …
  … 90 lancements de l’application
• Paiement par virement bancaire
  vers une société immatriculée …
  … au Panama
30 ans de Ransomware
1989

Installer le ransomware

Chiffrer puis déchiffrer les fichiers

Recevoir le paiement
Décennie 2010-19

Installer le ransomware

Chiffrer puis déchiffrer les fichiers

Recevoir le paiement

Maximiser les revenus
Ryuk
         Depuis Août 2018

• Association de techniques d’attaque
  de masse avancées avec
  du piratage manuel ciblé (type APT)
• Cible des organisations ne pouvant se
  permettre aucune indisponibilité de service
• Rançons à 6 chiffres … payables en Bitcoins
RYUK
Comment bloquer les ransomwares ?
              Intercept X
Comment bloquer les ransomwares ?
              Intercept X   XG Firewall
Comment bloquer les ransomwares ?
              Intercept X   XG Firewall   Synchronized Security
Comment bloquer les ransomwares ?
              Intercept X   XG Firewall   Synchronized Security   Sophos MTR
Comment bloquer les ransomwares ?

        Protections actives sur toute la chaîne d’attaque

        Politiques de sécurité fortes

                            Limiter                Mots de passe
                       les droits d’accès           complexes

              Patchez tôt            Authentification       Activez la protection
            Patchez souvent           multi-facteurs        contre modifications

                       Contrôlez l’usage           Sauvegardes
                           du RDP               régulières et offline

                                                                                    30
Comment bloquer les ransomwares ?

        Protections actives sur toute la chaîne d’attaque

        Politiques de sécurité fortes

        Education continue des utilisateurs

        sophos.fr/lp/anti-phishing/awareness-toolkit
                                                          Toolkit
                                                       Anti-phishing

                                                                       31
Sophos Phish Threat
Sensibiliser et éduquer les utilisateurs, « maillons faibles » de la sécurité

#1           Sélectionnez            #2        Sélectionnez
                                                                    #3       Gérez la
            une campagne                       un module de             sensibilisation et la        Gestion des utilisateurs
       de simulation d’attaque                  formation            formation des utilisateurs       depuis Sophos Central
                                                                                                        avec synchro AD
 Emails prédéfinis en français       Cours prédéfinis en français   Suivi d’activité et d’adhésion
 •   Phishing de masse               •   Phishing                   •   Reporting par campagne
 •   Spear phishing                  •   Vishing (phone phishing)   •   Approche par organisation
 •   Récupération de mots de passe   •   Vol d’identifiants         •   Approche par groupe
 •   Pièces attachées malicieuses    •   Ingénierie sociale         •   Approche par individu                         NL
                                     •   Ransomware
                                         …

                                                                                                       Support multilingue
                                                                                                       Interface utilisateur,
                                                                                                         templates email
                                                                                                              et cours
• Web
  Le fond diffus de menaces Internet

• Mobiles
  Entre pratiques discutables et attaques malveillantes

• Ransomware
  La menace qui refuse de disparaître

• Piratage
  Patience et discrétion - la devise des attaques actives

• Cloud
  De petits oublis aux lourdes conséquences

• Réseaux
  Un trafic de plus en plus chiffré et difficile à identifier

• IA et Deep Learning
  Jeu du chat et de la souris avec les cybercriminels
Piratage
Patience et discrétion: la devise des attaques actives
               Schéma de déploiement de MegaCortex
Protections contre les attaques actives
Incluses dans Intercept X
                                                                                       ÉLÉVATION
      ANTI-RANSOMWARE                         VOL D’IDENTIFIANTS                       DE PRIVILÈGES
                                                                                       DE PROCESSUS
   Stoppe les techniques d’attaque       Stoppe les techniques qui collectent      Détecte l’insertion d’un jeton de
          par ransomware                      les identifiants utilisateur         noyau pour élever les privilèges

      MIGRATION
      DE PROCESSUS                           CODE CAVE                                VIOLATION APC et
      MALVEILLANT                                                                     ATOM BOMBING
   Empêche le mouvement vers des           Détecte le code caché dans des            Détecte les violations APC et
  processus distants pour persistance          applications légitimes                 les abus sur la table ATOM

      MODIFICATIONS                                                                   MAN-IN-THE-
      DE LA BASE                             VERROUILLAGE
      DE REGISTRES                           DE PROCESSUS                             BROWSER

     Empêcher l’exécution de code        Bloque le lancement de Powershell,        Prévient les modifications illicites du
   arbitraire via la base de registres   de macros … pour injecter du code      browser pouvant conduire à des attaques
Protections contre les attaques actives
EDR: Endpoint Detection & Response

   Identifier les “événements” suspects    Examiner la chaîne d’attaque ayant Trouver tous les endroits où
     à examiner, tels que Dropper.exe     mené à l’identification de Dropper.exe Dropper.exe est présent

         Obtenir une analyse détaillée      Analyser le code pour déterminer      Remédier à la menace:
               des SophosLabs                  si le fichier est malveillant   bloquer, nettoyer et prévenir
Sophos MTR fusionne les technologies de Deep Learning avec des analyses menées
                      par des Experts pour neutraliser les menaces les plus sophistiquées 24h/24 et 7j/7

                          Fonctions EDR (Endpoint Detection and Response)

 Intercept X with EDR                      Le Deep Learning assigne une                  Les activités malveillantes
détecte les menaces et                     priorité aux activités suspectes              avérées sont interrompues
les activités suspectes                                                                      automatiquement

                  Service MTR (surveillance, analyse et réponse par des Experts en 24x7)

 Des analystes experts mènent                      Ils mènent des recherches               Ils prennent les actions
   des investigations sur les                          approfondies pour                 nécessaires pour neutraliser
      activités suspectes                        trouver de nouvelles menaces                    les menaces
• Web
  Le fond diffus de menaces Internet

• Mobiles
  Entre pratiques discutables et attaques malveillantes

• Ransomware
  La menace qui refuse de disparaître

• Cloud
  De petits oublis aux lourdes conséquences

• Piratage
  Patience et discrétion - la devise des attaques actives

• Réseaux
  Un trafic de plus en plus chiffré et difficile à identifier

• IA et Machine Learning
  Jeu du chat et de la souris avec les cybercriminels
Cloud
De petits oublis aux lourdes conséquences

                                      %
                                            39
Cloud
De petits oublis aux lourdes conséquences

        D’ici 2020
                                                                                         SIX MILLIONS D’INFORMATIONS PERSONNELLES

           95%                                                                                             TELECOMMUNICATIONS   COMPANY

                                                                                     200 000 ENREGISTREMENTS D’APPELS CLIENTS EXPOSÉS
                                                                                                      HOLIDAY BOKINGS SERVICE
        des problèmes de sécurité Cloud
        seront dues à des erreurs de la
        part des utilisateurs
                                                                                 20 000 ENREGISTREMENTS CLIENTS
                                                                                                LARGE DISCOUNT BROKERAGE FIRM
Source: Gartner, Clouds Are Secure: Are You Using Them Securely? by Jay Heiser

                                                                                                                                        40
Cloud
De petits oublis aux lourdes conséquences

                                            41
Sophos Cloud Optix
Protège les ressources d’entreprise dans les Clouds Publics

 Support natif d’AWS, Microsoft Azure, Reporting et conformité basés sur les      Remédiation automatique
      et Google Cloud Platform        comportements et les meilleures pratiques     et réponse à incident

             VISIBILITÉ                          CONFORMITÉ                              RÉPONSE

    Si vous ne pouvez pas le                 Environnements en                     Attaques complexes
    voir, vous ne pouvez pas                évolution permanente                  et ressources limitées
           le sécuriser
          Visibilité en continu                  Évaluation continue              Détection de comportements
                                                                                           anormaux
      Visualisation de la topologie               Personnalisation
                                                                                   Garde-fous et remédiation
       Détection d'une anomalie                  Travail collaboratif
                                                                                   Scan proactif des modèles
                                          Conformité GDPR, PCI-DSS, HIPAA …
                                                                                                               42
• Web
  Le fond diffus de menaces Internet

• Mobiles
  Entre pratiques discutables et attaques malveillantes

• Ransomware
  La menace qui refuse de disparaître

• Cloud
  De petits oublis aux lourdes conséquences

• Piratage
  Patience et discrétion - la devise des attaques actives

• Réseaux
  Un trafic de plus en plus chiffré et difficile à identifier

• IA et Machine Learning
  Jeu du chat et de la souris avec les cybercriminels
Réseaux
Un trafic de plus en plus chiffré et difficile à identifier

          Proportion du trafic réseau chiffré en 2019

                                   80%   ?
                   Source - Gartner Predicts 2017: Network and Gateway Security
                    (Lawrence Orans, Adam Hils, Jeremy D’Hoinne and Eric Ahlm)
                                                                                  44
Réseaux
Un trafic de plus en plus chiffré et difficile à identifier
                         Chiffrement + Dissimulations
                   Difficultés des Firewalls à filtrer le trafic réseau

                                                                  ?
                                         Règles : Generic-HTTP
                                                  Generic-HTTPS           = Pas de filtrage !
                                                  Generic-TLS
                                                                                                45
Sophos Next-Gen Firewall
Pare-feu NextGen en pointe pour la protection, le contrôle et la visibilité

                                               Architecture
• Web
  Le fond diffus de menaces Internet

• Mobiles
  Entre pratiques discutables et attaques malveillantes

• Ransomware
  La menace qui refuse de disparaître

• Cloud
  De petits oublis aux lourdes conséquences

• Piratage
  Patience et discrétion - la devise des attaques actives

• Réseaux
  Un trafic de plus en plus chiffré et difficile à identifier

• IA et Machine Learning
  Jeu du chat et de la souris avec les cybercriminels
IA & Machine Learning
Ciblage et utilisation des techniques d’IA par les cybercriminels
• Le Machine Learning sur la sellette
   o   Compétitions dans la sphère académique - Hacking DEF CON®
        - Attaques réussies contre des modèles d’apprentissage académiques, par simple ajout de données
   o   Skylight Cyber:
        - Activation de module de suppression de faux positifs, par un simple ajout de texte

• Le Machine Learning passe à l’offensive
   o   Conférence DerbyCon
         - Utilisation de scores de Machine Learning pour identifier des mots clés utilisés
           dans les classificateurs de courriers, afin d’échapper aux filtres antispam
   o   Contournement des CAPTCHA
   o   Arnaques au VISHING (Voice Phishing)
   o   DEEPFAKES
   o   GAN (Generative Adversary Networks)
                                                                                                          48
Avantages d’une solution hybride complète
Agent Endpoint unique: Protections classiques + Next-Gen

                                                                       Technologies classiques                                 Technologies Next-Gen

         Prévenir
         Corréler les indicateurs de menaces pour      Contrôle des           Contrôle            Contrôle de       Contrôle
         bloquer les menaces web, les applications     périphériques          des apps              contenu          du Web
                                                                                                                                             Deep
         illégitimes, les URLs dangereuses et les               Réputation des Analyse statique Analyse                                    Learning
                                                                              CODE
                                                                                 desEXECUTION
                                                                                     fichiers   génotype
         codes malicieux avant exécution.                       téléchargement

         Détecter
         Analyser le comportement à l’exécution                                                 Analyse                           Anti            Anti
                                                       Analyse dynamique                                                         Exploit        Piratage
                                                          des fichiers                       comportementale
         des codes et du trafic réseau, vous
         alertant en cas de menaces cachées.                                Détection du                          Security               Anti          Wipe
                                                                          trafic malveillant                    Heartbeat TM         Ransomware        Guard

         Répondre
         Supprime les malwares, isoler les systèmes       Blocage                                    Verrouillage
                                                                              Quarantaine                                                    EDR
         compromis, rechercher les menaces                                                             des clés
         latentes, remédier et prévenir les attaques                                                           Sécurité                            Nettoyage
                                                                    Alertes              Logs et rapports                        Restauration       avancé
                                                                                                             Synchronisée

                                                                                                                                                           49
Sécurité Synchronisée
La plate-forme de sécurité la plus complète et la plus avancée du marché
       Analytics | Analyse les données provenant de tous les produits Sophos pour une meilleure visibilité, corrélation et automatisation

                            INFRASTRUCTURE                           ADMIN                                             TERMINAUX

                Firewall      Web        Wireless       Email         Sophos               Server            Encryption                 Mobile              Endpoint
                                                                      Central

                                                                U R L D a t a bas e | M a l wa re I de nti ti es | F i l e L o ok -up | G e n o typ es | R e p uta ti on | B e h a vio ura l R ul e s |
       Sophos Labs | Réseau d’analystes mondial 24x7x365 |      A P T R u l e s A p ps | A n t i -Spa m | D a ta C o ntr ol | S o ph osI D | P a t c hes | V u l ne r abi liti e s | S a nd box ing |

         2015                          2016                                2017                                                 2018                                             2019
 • Endpoint + Firewall       • Endpoint + Chiffrement       • Contrôle applicatif synchr.                      • Endpoint & Mobile + WiFi                           • XG SFOS 18
 • Security Heartbeat TM     • Heartbeat TM Destination     • Heartbeat TM sur Linux                           • PhishThreat + Endpoint                             • Interaction profonde
 • Isolement Automatique     • Absence d’état HeartbeatTM   • Heartbeat TM sur Mac OS                          • Blocage attaques latérales                           Endpoint et Firewall
Vous pouvez aussi lire