10 Reasons to Upgrade to the Latest SonicWall Gen 7 TZ Firewall

People often struggle to say goodbye to their things. We grow attached and comfortable with the stuff we use on a regular basis. For instance, I have an old couch that I seldom use, but am nonetheless unable to part with. This comfort zone can be dangerous, as it makes you hold on to things you may no longer need.

We similarly get used to our old network devices. But unlike keeping an old couch, not updating your security gear on time can compromise your entire network. There’s no time like right now to evaluate your needs and adapt. Eliminate things that aren’t needed so that your network is simplified, and update those devices that are critical to the operation.

A good firewall is a cornerstone of a secure network. It’ll stop advanced cyberattacks, as well as keep up with the speed, performance and productivity needs demanded by today’s workplace. Here are the top 10 reasons you should consider updating your legacy firewall to one of the latest 7th generation SonicWall TZ Series firewall (TZ270, TZ370, TZ470, TZ570 and TZ670 Series):

1. Multi-gigabit support in desktop form factor with high port density
Organizations require increased throughput to support bandwidth-intensive applications — and as such, need multi-gigabit ports. Additionally, having a greater number of ports allows organizations to connect more devices directly to the firewall.

Why Upgrade: Gen 7 TZ series next-generation firewalls are the first desktop form factor to bring multi-gigabit (2.5/5/10G) interfaces or fiber (SFP+, SFP) interfaces, while the legacy or Gen 6 firewalls support only gigabit interfaces. Gen 7 TZs also support a minimum of 8 ports, while Gen 6 supports only 5.


2. Superior hardware upgrades with expandable storage and redundant power supply
Gen 7 TZs come with an expandable storage that enables various features, including logging, reporting, caching, firmware backup and more. A secondary power supply is available for redundancy in case of failure, ensuring business continuity.

Why Upgrade: Gen 7 TZ series models come with an expandable storage slot on the bottom of the device that provides the ability to expand up to 256GB, while Gen 6 does not. TZ670 comes preloaded with 32GB expandable storage, and TZ570/670 series firewalls support two AC power supplies for redundancy. The optional redundant power supply is available for purchase with TZ570/670 Series, while all other Gen 6 and Gen 7 firewalls support one power supply.


3. Groundbreaking firewall inspection, DPI performance and IPSec VPN performance
Network bandwidth requirements from apps, HD video streaming, social media and more continue to increase. And keeping up requires faster firewall inspection, DPI and IPSec VPN performance, which provide a secure network without performance degradation. Having faster firewall performance provides organizations with a greater capacity to utilize higher internet speeds and support more concurrent and remote users.

Why Upgrade: Gen 7 TZs offer up to 3 times firewall, DPI and IPSec VPN performance over Gen 6 firewalls.


4. Scale higher with increased connection count (per second, SPI, DPI, DPI-SSL)
Having a higher number of concurrent connections provides greater scalability by enabling more simultaneous user sessions to be active and tracked by the firewall.

Why Upgrade: Gen 7 TZs offer up to 15 times as many maximum connections as Gen 6 firewalls.


5. Deploy at scale
With easy onboarding and single-pane of glass management, organizations can reduce complexity, scale quickly, and get business running without additional IT personnel.

Why Upgrade: Gen 7 is simplified by Zero-Touch Deployment, with the ability to simultaneously roll out these devices across multiple locations with  minimal IT support.


6. Increased VPN connectivity
For organizations with remote and branch locations, such as retail POS businesses, the ability to create a larger number of site-to-site VPN tunnels is essential. It enables organizations to connect distributed networks together and securely share data.

Why Upgrade: Gen 7 offers up to eight times more site-to-site VPN tunnels than Gen 6 firewalls.


7. High VLAN interfaces
VLANs support the logical grouping of network devices, reduce broadcast traffic and allow more control when implementing security policies. This provides logical separation of devices on the same network. High VLAN interfaces allow better segmentation and performance for organizations.

Why Upgrade: Gen 7 TZ series offers up to five times more VLAN interfaces than Gen 6 TZ series.


8. 802.11ac Wave 2 technology with higher max number of access points
11ac Wave 2 technology enhances Wi-Fi user experience by supporting MU-MIMO technology. An integrated Wi-Fi option enables organizations to extend their wireless network farther without purchasing additional hardware. Alternatively, high number of APs supported by the firewall provide better scalability of the Wi-Fi network.

Why Upgrade: Gen 7 TZs (with the exception of TZ670) offer integrated 802.11ac Wave 2 support, while Gen 6 supports only 802.11ac Wave 1 or 802.11n technologies. Gen 7 TZs support up to four times as many access points as Gen 6 series.


9. Brand-new SonicOS 7.0 support
The feature-rich SonicOS 7.0 operating system features modern UI/UX, topology view, enhanced policy, advanced security and networking and management capabilities, along with TLS 1.3 and default support for BGP routing without the need for additional license.

Why Upgrade:SonicOS 7.0 support is available on Gen 7 Series, but not available on Gen 6 Series. Gen 7 includes BGP support as default with every firewall purchase, as well as Stateful HA support.


10. 5G USB Modem Support
The USB 3.0 port in the Gen 7 TZs could be used to plug in a 5G dongle for 5G connectivity. They’re backward compatible with 4G/LTE/3G technologies with the use of corresponding dongles.

Why Upgrade: 5G technology support is available on Gen 7 TZ series, but not Gen 6 TZ series.

 

About SonicWall TZ Next-Generation Firewalls

Get high-speed threat prevention in a flexible, integrated security solution with the SonicWall TZ Series. Designed for small networks and distributed enterprises with remote and branch locations, SonicWall TZ next-generation firewalls offer various models that can be tuned to meet your specific needs.

Ready to upgrade to the newest SonicWall TZ firewall? Take advantage of the SonicWall Customer Loyalty Program to save money when you replace your existing SonicWall firewall or other eligible security appliance.

Les documents Office toujours à risque pour la cybersécurité

Emotet fait son retour. Les fichiers Word, Excel et autre fichiers Office 365 restent un vecteur critique de cybermenaces. Comment y remédier ?

Avec près d’une semaine de retard, Tom a finalement reçu le devis de Tetome Supply.

Il avait hâte de découvrir leur proposition. Grâce aux cours trimestriels sur la cybersécurité, il savait toutefois qu’il lui allait être prudent. Il a donc attentivement examiné l’adresse e-mail et le nom de l’expéditeur pour s’assurer que la pièce jointe était un document Word et non un fichier .exe. Le texte de l’e-mail l’a également rassuré puisque l’expéditeur le remerciait pour sa patience et lui demandait des nouvelles de son chiot.

Tom dégustait son café du matin tout en lisant les grands titres de l’actualité sur son smartphone. Un message est apparu sur son écran l’informant que le .doc avait été créé dans iOS et qu’il devait autoriser la modification et le contenu. Enfin, il allait pouvoir consulter le contenu du document, mais cela allait déclencher une réaction en chaine.

D’après ce qu’il savait, le document contenait uniquement des informations tarifaires. Rien ne laissait deviner qu’Emotet avait été téléchargé d’un site Web compromis par une commande Powershell. Ou que Trickbot avait été utilisé pour sauvegarder Emotet.

C’était trop tard. Lorsque Tom a ouvert son ordinateur portable quelques jours plus tard, un message l’informait que tous ses fichiers étaient chiffrés et que les pirates ne les déverrouilleraient que s’il leur versait 150 000 dollars en bitcoin. Le message était signé Ryuk.

Pas le moindre espace de répit

Au premier semestre 2019, les fichiers PDF malveillants se sont montrés plus présents que les fichiers Office 365, avec 36 488 contre 25 461. Puis en 2020, le nombre de PDF a baissé de 8 % par rapport à la même période en 2019 tandis que le nombre de fichiers Microsoft Office malveillants est monté en flèche pour atteindre 70 184, soit une augmentation de 176 %.

Wired Magazine a nommé Emotet le malware le plus dangereux au monde. Il n’est donc pas surprenant qu’en janvier 2021, les autorités de tous les grands pays ait lancé une opération de grande envergure pour neutraliser l’infrastructure d’Emotet, retrouvée intégrée à des serveurs et des ordinateurs dans plus de 90 pays. Cette opération a permis d’arrêter des cybercriminels et de saisir des équipements, des espèces et même des piles de lingots d’or accumulés par ces bandes organisées.

Et en effet, l’utilisation de fichiers Microsoft Office dans des attaques a diminué. Selon le rapport SonicWall 2022 sur les cybermenaces, les PDF sont redevenus le vecteur d’attaque privilégié : leur utilisation malveillante a progressé de 52 % et l’utilisation de fichiers Microsoft Office malveillants a diminué de 64 %. Si cette tendance marque un très net renversement de situation, il ne faut pas pour autant relâcher sa vigilance.

A graph showing the rise of never-seen-before malware variants.

Les attaques Emotet sont de retour

D’après les récents rapports de Bleeping ComputerThreatpost et Sans Technology Institute, Emotet est revenu se venger à peine 10 mois après sa neutralisation en janvier 2021. Les auteurs des menaces distribuent activement des documents Microsoft Office, des archives ZIP et autres fichiers infectés chargés de code Emotet.

Il est encore trop tôt pour observer une tendance en termes de données, mais on note des changements significatifs comme le chiffrement de malwares et l’apparition d’une nouvelle stratégie avec notamment des attaques de phishing ciblées incluant des e-mails de chaîne, des avis de livraison, des documents fiscaux, des rapports comptables et même des invitations à des vacances festives.

En moins de 10 mois, notre travail d’éradication est presque complètement anéanti et nous sommes revenus au point de départ.

Comment se protéger des fichiers Office 365 malveillants

Même face à des menaces sérieuses, vous pouvez mettre en place plusieurs mesures simples pour protéger votre propre réseau et ses visiteurs. Vous pouvez commencer par modifier vos paramètres Office 365 afin de désactiver les scripts et les macros et actualiser vos endpoints et votre système d’exploitation via les correctifs Windows les plus récents.

Vous pouvez définir pour l’entreprise des règles qui interdisent le transfert de documents et d’autres fichiers via e-mail. Vous pouvez également superviser la distribution régulière de correctifs et mises à jour Microsoft. Notre temps est souvent compté, mais si nous oublions de surveiller le délai d’expiration de nos mises à jour, nous nous exposons littéralement à des attaques qui visent ces vulnérabilités.

Nous pouvons également prendre des mesures plus rigoureuses pour renforcer notre résistance aux attaques. L’année 2021 a été encore une belle année pour la technologie brevetée Real-Time Deep Memory Inspection™ (RTDMI) de SonicWall qui a permis de détecter 442 151 variantes de logiciels malveillants encore inconnues en 2021, soit une augmentation de 65 % par rapport aux chiffres de 2020 et une moyenne de 1 211 par jour.

A graph showing new malicious file type detections in 2021.

Capture ATP, 100 % détection et 0 % faux positif

Le gros avantage de la technologie RTDMI est qu’elle est intégrée au service  SonicWall Capture Advanced Threat Protection (ATP). Et lors des tests tiers d’ICSA Labs réalisés au quatrième trimestre, cette technologie a permis d’identifier 100 % des menaces malveillantes sans générer aucun faux positif pendant cinq trimestres consécutifs.

Capture ATP avec technologie RTDMI utilise des fonctionnalités propriétaires d’inspection de la mémoire, de suivi des instructions du processeur et de machine learning pour détecter et limiter les cyberattaques encore inconnues, ainsi que les menaces qui ne présentent aucun comportement malveillant et qui utilisent le chiffrement pour dissimuler leur arsenal d’armes, des attaques que les sandbox classiques laisseront probablement passer.

Cela est particulièrement important dans des situations similaires à celles de Tom, étant donné que Trickbot et Emotet utilisent le chiffrement pour dissimuler leurs méfaits. Emotet peut également déterminer si l’exécution a lieu dans une machine virtuelle (VM) et reste dormant s’il détecte un environnement de sandbox.

Ne mordez pas au spear phishing d’Amazon

Ne mordez pas au spear phishing d’Amazon.

Soyons réalistes : à peu près tout le monde, du petit-fils à la grand-mère, achète sur Amazon. Amazon est devenu le plus grand distributeur du monde en 2019, et sa marque est reconnue sur toute la planète. Mais cette immense popularité peut aussi avoir des effets moins désirables.

L’omniprésence d’Amazon en fait l’une des entreprises les plus imitées dans le domaine du phishing. Il y a tellement de personnes qui utilisent Amazon que les hackers peuvent créer un modèle de phishing qu’ils utiliseront plusieurs fois, en substituant simplement les informations personnelles pertinentes en fonction de la cible. Et comme la plupart des cibles potentielles ont au moins un compte Amazon, même sans être des utilisateurs actifs, les chances sont bien plus grandes que le phishing aboutisse.

Ces tentatives de phishing peuvent prendre plusieurs formes. Dans l’exemple ci-dessous, les pirates ont usurpé une confirmation de commande du site d’Amazon, en espérant que cette confirmation attirerait l’attention de la cible et l’alerterait à propos d’un achat non autorisé.

Même s’il s’agit d’une tentative imparfaite – le logo est faux et il y a des fautes de grammaire – les caractéristiques du spear phishing sont bien là. Ces tentatives sont plus sophistiquées (et donc plus dangereuses) que le phishing classique dans la mesure où les hackers ont pris le temps d’en savoir plus sur leur cible, et qu’ils utilisent à présent ces informations pour composer des leurres plus convaincants. Ici, ce sont le nom et l’adresse qui sont exploités, mais en réalité, il peut s’agir de n’importe quelle information susceptible de rendre la tentative plus authentique.

Dans ce cas, les hackers ont invité la cible à appeler un numéro pour signaler des transactions inhabituelles et ce, à plusieurs endroits du message, en surlignant même cet appel à l’action pour le mettre en valeur (visible une fois seulement parce qu’il ne s’agit que d’une partie du message).

En appelant ce numéro, la cible entrera en contact avec les hackers qui tenteront de se faire passer pour l’assistance d’Amazon. Si la ruse marche, les hackers essaieront d’obtenir les identifiants personnels de la victime et autres informations utiles pour l’exploiter.

Les attaques de ce genre continuent d’aboutir et donc elles ne cessent de se multiplier. Certes, il est toujours aussi important que tout le personnel sache déceler une tentative de phishing. Mais face à la sophistication croissante de ce type d’attaque, cela ne constitue plus une première ligne de défense fiable.

La mise en œuvre de solutions telles que SonicWall Cloud App Security (CAS) ou SonicWall Email Security permet d’empêcher les tentatives de ce genre d’atteindre tout simplement la boîte de réception – et donc de prévenir le vol de données, les ransomwares et autres conséquences d’un spear phishing fructueux. Pour en savoir plus sur les moyens d’armer votre entreprise contre les tentatives de spear phishing, contactez-nous.