Quel est votre plan de reprise après sinistre ? 5 bonnes pratiques pour garantir la continuité des activités

Alors que l’essentiel de l’attention actuelle est tournée sur le blocage des cyberattaques, les menaces revêtent de nombreuses formes. Le fait d’être préparé à l’imprévu (ou à ce qui semble impossible) devrait inciter votre organisation à rédiger, affiner et mettre en œuvre un plan solide de reprise après sinistre et de continuité des activités.

En surface, l’idée est simple : se tenir prêt à faire face à des catastrophes (telles que des ouragans, des tremblements de terre, des incendies, des tempêtes de neige, des inondations, etc.) avant qu’elles ne surviennent. La plupart des petites et moyennes entreprises (PME) ne consacrent pas assez de temps à réfléchir à la reprise après sinistre (et certaines grandes entreprises aussi), mais une attitude du style « nous nous en occuperons quand cela arrivera » peut signifier la fin de n’importe quelle entreprise, prospère ou non.

Ce niveau de préparation n’est ni rapide ni facile, ce qui peut malheureusement conduire à une procrastination irresponsable. Pour lancer votre plan de reprise après sinistre, ou pour vous assurer que votre approche actuelle est optimisée, examinez cinq bonnes pratiques visant à aider à préparer les PME aux pires scénarios.

Avoir mis en place un plan éprouvé

Cela semble assez évident, mais le premier élément pour garantir la continuité des activités en cas de sinistre est d’avoir un plan, puis de s’entraîner à le mettre en pratique. Après un sinistre majeur, les gens seront soumis à un stress extrême et n’auront pas les idées claires.

Il est donc essentiel d’avoir mis en place un plan réfléchi qui décrit les procédures et les instructions à suivre après un sinistre. Dans le monde des affaires, on appelle généralement cela un plan de continuité des activités (PCA).

Un PCA coordonne les efforts de toutes les équipes (communication, sécurité, informatique, RH, finance, ingénierie, chaîne d’approvisionnement, etc.) et permet d’identifier les responsables, de gérer les actifs et de maintenir les attentes des clients. La formation et les simulations sont nécessaires pour mener à bien un plan ; sans elles, le plan est inutile.

S’assurer que les données sont accessibles

L’accès au réseau peut ne pas être disponible après un sinistre. Tous les efforts du monde n’auront servi à rien si le plan de reprise après sinistre se trouve sur un lecteur du réseau ou un ordinateur interne auquel personne ne peut accéder.

Il en va de même pour l’accès à la messagerie. Si une entreprise maintient un serveur e-mail sécurisé sur site et que la connectivité est coupée, la communication sera entravée. Une solution populaire consiste à avoir des répertoires de données et e-mails dans le cloud.

Un autre scénario pourrait être que la connectivité ne soit coupée qu’au niveau du site principal, mais qu’un site secondaire reste disponible, sans toutefois que les gens sachent y accéder. Par exemple, un appareil SonicWall Secure Mobile Access (SMA) rendra l’accès à distance transparent car il configurera automatiquement un VPN sur le site en ligne le plus proche et modifiera l’accès si nécessaire.

Développer des options de communication

La capacité à communiquer efficacement avec votre équipe, les responsables d’entreprise, les clients, les fournisseurs et les partenaires est directement liée à la rapidité avec laquelle une entreprise se remet d’un sinistre.

La messagerie électronique est la principale forme de communication dans toutes les entreprises, mais il se peut qu’elle ne soit plus accessible. En solution de secours, utilisez les médias sociaux pour coordonner vos efforts. Les applications comme Teams, Slack et WhatsApp sont de bonnes options pour gérer des groupes internes. Twitter et le site Web de l’entreprise peuvent également être utilisés pour les communications publiques.

Maintenir la sensibilisation aux cyberattaques

Même si la sensibilisation à la cybersécurité doit être mise en œuvre à tout moment, il est essentiel d’être encore plus vigilant en période de sinistre.

Les cybercriminels sont opportunistes et vont lancer des attaques ciblées (par exemple, des campagnes de phishing, des attaques par ransomware) dans des zones, des régions, des entreprises ou des organisations en cherchant soit à profiter de ceux qui tentent d’apporter leur aide, soit en espérant que le chaos ait mis à mal les mesures de protection de leurs cibles.

Malheureusement, de nombreuses organisations à but non lucratif, comme la Croix-Rouge, l’Agence fédérale des situations d’urgence (FEMA), la Commission fédérale des communications (FCC) et bien d’autres encore sont contraintes de lancer de façon répétée des alertes à l’escroquerie lors de sinistres. Si l’une de ces attaques compromet un collaborateur ou un partenaire, cela peut constituer une entrée vers votre réseau. Si des mesures de protection adaptées en matière de pare-feu de sécurité réseau et messagerie sécurisée ne sont pas déjà en place, il suffit d’un clic pour pénétrer un réseau ou infecter une machine.

Certaines bonnes pratiques de base protégeront les utilisateurs en cas de sinistre et garantiront la protection des accès et réseaux d’urgence, notamment l’authentification à deux facteurs (2FA) ou multifacteurs (MFA), l’antivirus de nouvelle génération (NGAV) ou encore la protection des terminaux, comme Client Capture SonicWall.

Ensemble, elles permettront de valider l’identité d’un utilisateur même si ses identifiants sont compromis et d’empêcher l’exécution et l’installation de fichiers malveillants sur les machines de l’entreprise en cas d’infection.

Se préparer maintenant

Un bon plan de reprise après sinistre et de continuité des activités ne doit pas être remis à plus tard. Un événement catastrophique ou une catastrophe naturelle pourrait causer bien plus de dommages à votre entreprise, vos clients, vos employés et votre marque qu’un investissement proactif et responsable dans une cybersécurité saine, des réseaux redondants et des mesures de protection du basculement.

Se préparer à une catastrophe permet non seulement de se protéger en temps de crise, mais les mêmes mesures de protection protégeront probablement vos réseaux et vos données lors des cyberattaques quotidiennes (par ex., ransomwares, attaques par e-mail, menaces chiffrées, menaces internes et autres menaces malveillantes) visant votre organisation.

7 risques de sécurité importants lors de la mise en œuvre d’applications SaaS

Des infrastructures ? Qui en a vraiment besoin ? Les entreprises modernes abandonnent les infrastructures et logiciels traditionnels sur site au profit de solutions SaaS (logiciels en tant que service). Les solutions SaaS sont des options attrayantes et souvent essentielles pour réduire les dépenses d’investissement, les frais généraux opérationnels et la durée de déploiement, offrant ainsi une agilité commerciale accrue.

Mais cette agilité accrue n’est pas sans risques. Désireux de faire avancer les projets, de nombreux départements se procureront de nouvelles applications SaaS sans l’aide ou l’approbation des équipes informatiques ou de sécurité appropriées. Les entreprises dont l’environnement est multi-SaaS sont souvent tenues de gérer, de protéger et de rendre compte séparément de chaque service SaaS, ce qui augmente encore le risque si les politiques de sécurité sont incohérentes.

Si votre entreprise déploie de plus en plus d’applications SaaS, soyez à l’affût de ces sept risques de sécurité importants afin de savoir comment mettre en œuvre des solutions de sécurité SaaS adaptées.

  1. Le phishing reste une menace.

    Les e-mails restent le vecteur de menaces le plus courant. En effet, plus de 90 % des cyberattaques réussies commencent par un e-mail de phishing. Les cybercriminels utilisent les e-mails de phishing pour tromper les victimes et les amener à livrer des charges utiles à l’aide de pièces jointes ou d’URL malveillantes, à recueillir des identifiants via de fausses pages de connexion ou à commettre des fraudes par usurpation d’identité. Mais les attaques de phishing modernes sont également de plus en plus sophistiquées et souvent très ciblées.

    Alors que les entreprises continuent d’accélérer la mise en œuvre de la messagerie SaaS (par ex. Office 365 ou G Suite) et d’autres applications de productivité, le phishing évolue en parallèle et cible également le cloud. Les applications cloud représentent la prochaine frontière pour le phishing puisque les utilisateurs doivent s’identifier pour accéder à leurs comptes, et que cette authentification est pilotée par des protocoles standard tels que OAuth.

    À titre d’exemple, les cybercriminels ont ciblé O365 avec des attaques de phishing très sophistiquées — notamment baseStriker, ZeroFont et PhishPoint — pour contourner les contrôles de sécurité de Microsoft. De nombreuses passerelles de courriers électroniques sécurisées, telles que Mimecast, n’ont pas non plus été en mesure d’arrêter ces e-mails de phishing.

    Autre exemple, Gmail de Google a subi une attaque de phishing massive en 2017. Un e-mail plus vrai que nature demandait l’autorisation et l’accès ouvert aux documents et comptes de messagerie électronique. L’attaque a exploité le protocole OAuth de Google.

  2. Les piratages de comptes ouvrent la porte.

    Lors d’un piratage de compte, l’auteur de la menace pirate les informations de connexion professionnelles d’un employé en lançant une campagne de phishing d’identifiants contre une entreprise ou en achetant des identifiants sur le Dark Web suite à une fuite de données provenant d’un tiers. L’auteur de la menace peut alors utiliser les identifiants volés pour obtenir un accès ou des privilèges supplémentaires. Il est possible qu’un compte piraté ne soit pas découvert avant longtemps, voire pas du tout.

  3. Le vol de données reste rentable quel que soit l’endroit où ces données sont stockées.

    Le risque posé par les fuites de données est une préoccupation majeure pour les entreprises qui passent au cloud. Sanctionner les applications SaaS implique le déplacement et le stockage des données à l’extérieur du centre de données de l’entreprise, où le service informatique de l’organisation n’a aucun contrôle ni visibilité, mais reste toujours responsable de la sécurité des données. Les données stockées dans les applications SaaS peuvent être des données clients, des informations financières, des données d’identification personnelle et de propriété intellectuelle. Les cybercriminels lancent généralement une attaque ciblée ou exploitent les mauvaises pratiques de sécurité et les vulnérabilités des applications pour exfiltrer les données.

  4. La perte de contrôle peut déboucher sur un accès non autorisé.

    Un autre risque lié au passage vers le cloud est le manque de contrôle du service informatique sur les utilisateurs : quelles données sont accessibles à quels utilisateurs et quel est le niveau d’accès des utilisateurs ? Les employés peuvent alors supprimer des données par mégarde, entraînant une perte de données, ou exposer des données sensibles à des utilisateurs non autorisés, entraînant une fuite de données.

  5. L’inconnu des nouveaux logiciels malveillants et des attaques « zero-day ».

    Les applications SaaS, en particulier les services de stockage et de partage de fichiers (par ex., Dropbox, Box, OneDrive, etc.), sont devenues un vecteur de menace stratégique pour propager les ransomwares et les logiciels malveillants « zero-day ». Selon Bitglass, 44 % des entreprises passées au numérique avaient une forme de logiciel malveillant dans au moins une de leurs applications cloud. Les attaques qui se produisent dans des environnements SaaS sont difficiles à identifier et à arrêter, car elles peuvent être menées sans que les utilisateurs en soient conscients.

    L’un des avantages de l’utilisation d’applications SaaS est la synchronisation automatique des fichiers et des données entre les appareils. Cela peut aussi être un canal de propagation des logiciels malveillants. Le pirate n’aurait qu’à charger un fichier PDF ou Office malveillant dans les applications SaaS de partage ou de stockage et les fonctions de synchronisation feraient le reste.

  6. Conformité et audit.

    Les mandats gouvernementaux, comme le RGPD, et les réglementations pour des secteurs comme la santé (HIPAA), la distribution (PCI DSS) et la finance (SOX) nécessitent des outils d’audit et de rapport pour démontrer la conformité au cloud, en plus des exigences en matière de protection des données. Les entreprises doivent s’assurer que les données sensibles sont sécurisées, déployer des capacités leur permettant de consigner les activités des utilisateurs et mettre en place des pistes de vérification dans toutes les applications sanctionnées.

  7. Les menaces internes.

    En matière de sécurité, les employés sont souvent le maillon faible. Les menaces internes n’ont pas toujours l’intention de nuire. La négligence de l’utilisateur peut entraîner une attaque interne accidentelle, et reste un risque majeur pour les entreprises de toutes tailles. Ce risque ne concerne pas uniquement des mots de passe dont la sécurité est trop faible, le partage d’identifiants ou la perte/le vol d’ordinateurs portables. Il s’étend aux données stockées dans le cloud, où elles peuvent être partagées avec des sources externes et souvent consultées depuis n’importe quel appareil ou emplacement.

    Mais parfois, les menaces internes ont malheureusement une intention malveillante. Les travailleurs (tels que le personnel et les administrateurs des entreprises et des fournisseurs de services de communications) qui abusent de leur accès autorisé aux réseaux, systèmes et données d’une organisation ou d’un fournisseur de services de communication peuvent causer des dommages intentionnels ou exfiltrer des informations.

Comment sécuriser les applications SaaS

L’adoption rapide de la messagerie électronique et des applications SaaS, associée aux progrès technologiques constants, a donné lieu à de multiples options de sécurisation de la messagerie électronique et des données SaaS.

Visant les grandes entreprises, les fournisseurs de sécurité ont présenté les Cloud Access Security Brokers (CASB) comme une solution offrant visibilité, contrôle d’accès et protection des données sur l’ensemble des services de cloud computing en utilisant une passerelle, un proxy ou des API.

Bien que les services CASB traditionnels fournissent des capacités robustes aux grandes entreprises, ils ne sont pas adaptés à tous les types d’entreprises. En plus d’être coûteux et de nécessiter des déploiements souvent complexes, peu de services CASB assurent la sécurité des messageries électroniques SaaS comme Office 365 Mail et Gmail, laissant donc le soin aux entreprises de mettre en place et de gérer des contrôles de sécurité distincts.

L’adoption étendue de la messagerie électronique et des applications SaaS au sein des entreprises a suscité le besoin de créer une solution de sécurité SaaS abordable et facile d’utilisation. Heureusement, certaines approches peuvent aider à limiter ou éliminer les nouveaux risques causés par les applications SaaS.

Sécurisez l’intégralité de votre suite bureautique dans le cloud, y compris Office 365 ou G Suite

À titre d’exemple, la solution Cloud App Security (CAS) de SonicWall propose la protection avancée des messageries électroniques et des données pour les messageries et applications SaaS. Cette approche offre une protection avancée contre les attaques de phishing ciblées, la fuite d’e-mails professionnels, les menaces « zero-day », la perte de données et les piratages de comptes.

Cloud App Security intègre également de manière fluide les applications SaaS autorisées à l’aide d’API natives. Cette approche offre des fonctionnalités CASB et de sécurité pour les messageries électroniques essentielles à la protection de l’environnement SaaS et garantit des politiques cohérentes pour toutes les applications cloud utilisées.

Utilisée en conjonction avec Capture Security Center Analytics et intégrée dans les pare-feu de nouvelle génération de SonicWall, Cloud App Security permet de voir et de contrôler l’informatique fantôme grâce à des fonctions de découverte automatisée dans le cloud.

Wind River VxWorks et URGENT/11 : Appliquez le correctif maintenant

Avis: Les pare-feu physiques SonicWall utilisant certaines versions de SonicOS utilisent un code TCP/IP tiers pour la gestion à distance qui contient des vulnérabilités appelées URGENT/11. À l’heure actuelle, rien n’indique que les vulnérabilités découvertes soient exploitées à l’état sauvage, cependant :

SonicWall recommande FORTEMENT d’appliquer immédiatement le correctif SonicOS. Les correctifs sont disponibles pour toutes les versions récentes de SonicOS. Des instructions détaillées sont fournies dans le document Conseil de sécurité.

SonicWall fournit gratuitement les versions corrigées de SonicOS, y compris pour les clients qui ne sont pas actuellement couverts par un contrat d’assistance actif. SonicWall recommande également la mise à jour à la dernière version de SonicOS (6.5.4.4), qui offre des capacités de pare-feu pour aider à protéger d’autres appareils vulnérables à l’URGENT/11.


Vulnérabilités Wind River VxWorks et URGENT/11

Les chercheurs en sécurité d’Armis ont découvert et divulgué de manière responsable 11 vulnérabilités dans la pile TCP/IP du système d’exploitation en temps réel VxWorks de Wind River, qui est utilisé par des millions d’appareils à travers le monde, ainsi que dans l’espace, sur Mars, et dans certaines versions de SonicOS. La pile TCP/IP VxWorks Wind River, appelée IPNET, contient des vulnérabilités qui ont été baptisées « URGENT/11 ». Le type de vulnérabilité de matériel ayant affecté SonicOS est pris en charge par les versions du correctif.

Impossible à gérer et à corriger : le Far West de l’IdO

Wind River VxWorks est un système d’exploitation en temps réel largement utilisé dans l’IdO et les applications embarquées, comme les réseaux, les télécommunications, l’automobile, la santé, l’industrie, l’électronique grand public, l’aérospatial et au-delà.

Alors que les pare-feu visent à protéger les périmètres des entreprises, ils sont gérés et surveillés activement, souvent depuis un emplacement central. Pour chaque pare-feu, il y a une personne qui se réveille chaque matin en se demandant : « Mon pare-feu fonctionne-t-il ? Est-il à jour ? » Dans les jours qui suivent la publication d’une mise à jour, ces personnes programment une fenêtre de maintenance et comblent les failles de sécurité.

Cependant, pour la plus grande majorité des autres appareils connectés ou exposés à Internet, ces personnes n’existent pas, et le nombre d’appareils de l’« IdO » est clairement plus important que celui des pare-feu. C’est cette multitude d’appareils connectés qui ne sont pas gérés ou réparés activement qui présente un risque de type iceberg pour Internet. Des vulnérabilités finissent par être découvertes, même sur les meilleurs logiciels, et la sécurité d’Internet et de l’écosystème en ligne repose sur la capacité à diffuser et à déployer les correctifs.

Dans la mise à jour semestrielle du Rapport sur les cybermenaces de SonicWall – 2019, les chercheurs des Capture Labs de SonicWall ont déjà enregistré 13,5 millions d’attaques sur l’IdO, soit 54,6 % de plus que les deux premiers trimestres de 2018.

Cette réalité s’impose chez les spécialistes de la sécurité, mais aussi chez les régulateurs gouvernementaux, car des centaines de millions d’appareils connectés à Internet sont jugés vulnérables et ne sont pas corrigés.

C’est l’un des aspects sous-jacents risqués d’Internet, mené par l’explosion des appareils d’IdO, y compris des appareils de bonne qualité pour le grand public qui sont fréquemment déployés à la pointe de l’Internet et oubliés pendant une décennie. La portée élargie de l’IdO devrait se propager à travers plusieurs secteurs et agir comme une prise de conscience.

« N’arrêtez jamais d’appliquer des correctifs »

L’armement des vulnérabilités publiées par rapport aux anciens logiciels sert de rappel important pour que les clients ne retardent jamais les mises à jour logicielles, qui sont l’une des mesures les plus importantes que vous puissiez prendre pour sécuriser votre infrastructure face à l’évolution rapide du paysage des menaces.

Ne les ignorez pas et ne les retardez pas. Appliquez le correctif maintenant. Et n’arrêtez jamais d’appliquer des correctifs.

Dans les coulisses des campagnes de phishing modernes de 2019

L’actualité du monde de la cybersécurité est dominée par des gros titres sur les logiciels malveillants, les ransomwares, les atteintes aux données, les vulnérabilités d’applications, les menaces IdO, ou encore les attaques par réseaux de zombies. Mais le phishing est une menace sérieuse depuis le début des années 2000 et est généralement considéré comme le vecteur d’attaque le plus courant pour les cybercriminels.

Aujourd’hui, le phishing n’est plus une question de volume. Ces menaces véhiculées par e-mail sont désormais affinées pour réussir à piéger une cible de grande valeur afin de l’inciter à réaliser une action particulière : cliquer sur un lien malveillant, ouvrir un fichier contenant des logiciels malveillants, fournir un mot de passe, ou autoriser des transactions financières.

Dans la course actuelle au cyberarmement, les acteurs des menaces essaient constamment de contourner les systèmes de sécurité. Dans le contexte de l’e-mail comme vecteur de menace, le phishing a évolué en différents types d’attaques : spear-phishing, usurpation d’identités ou encore attaque par piratage de la messagerie en entreprise (BEC). Ces messages sont hautement ciblés et font l’objet d’importants efforts d’ingénierie sociale pour sélectionner et étudier soigneusement la victime.

Le volume global du phishing est en baisse, mais les attaques sont nettement plus ciblées

Dans le Rapport 2019 sur les cybermenaces de SonicWall, nos spécialistes en menaces des Capture Labs ont enregistré 26 millions d’attaques par phishing dans le monde, soit une baisse de 4,1 % par rapport à 2017. Au cours de cette période, le client moyen de SonicWall a été confronté à 5 488 attaques par phishing.

Volume mondial des attaques par phishing en 2018

Alors que les entreprises s’efforcent de bloquer les attaques par e-mail et de s’assurer que les employés peuvent repérer et supprimer les e-mails suspects, les pirates informatiques changent de tactiques. De nouvelles données suggèrent qu’ils réduisent le volume global des attaques et lancent des attaques par phishing hautement ciblées (p. ex. des attaques lors du Black Friday et du Cyber Monday).

Découvrez les cinq tactiques courantes que les pirates informatiques utilisent pour dérober des identifiants, déployer des logiciels malveillants, infiltrer des réseaux, et nuire aux marques.

  1. URL malveillantes et sites Web faux ou usurpés
    Suite aux améliorations des solutions de messagerie électronique sécurisées qui atténuent le phishing, les cybercriminels ont maintenant recours à des méthodes innovantes pour exécuter des attaques ciblées, comme l’utilisation d’URL comme arme dans les e-mails pour fournir des charges utiles malveillantes, ou la création de sites Web de phishing avec de fausses pages de connexion pour recueillir les identifiants de connexion des utilisateurs. Fin 2017, il a été rapporté que 1,5 million de sites de phishing sont créés chaque mois. Et la détection des sites de phishing est devenue plus difficile parce que les pirates informatiques masquent les URL de phishing avec de multiples redirections et des URL raccourcies.
     
    De plus, environ la moitié de ces sites de phishing utilisent des certificats HTTPS et SSL, ce qui permet aux cybercriminels de tromper plus facilement leurs victimes.
     
    Source: « PhishPoint: New SharePoint Phishing Attack Affects an Estimated 10% of Office 365 Users, » Avanan, août 2018.
     
    Selon le rapport de renseignements de sécurité de Microsoft, « les pirates informatiques utilisent de plus en plus de sites et services populaires de partage de documents et de collaboration pour distribuer des charges utiles malveillantes et de faux formulaires de connexion qui sont utilisés pour dérober des identifiants utilisateur. »
  2. Phishing ciblant les utilisateurs des applications Office 365

     
    Les services SaaS et de messagerie Web sont de plus en plus ciblés par les campagnes de phishing. Selon le groupe de travail anti-phishing (APWG), le phishing ciblant les services SaaS et de messagerie Web a doublé au cours du quatrième trimestre 2018. Office 365 étant la plate-forme de messagerie cloud la plus populaire dans les organisations de toutes tailles et de tous les secteurs verticaux, il n’est pas surprenant que Microsoft soit la marque faisant le plus l’objet d’usurpations.
     
    « À mesure que la part de marché SEG (passerelles sécurisées de messagerie électronique) de Microsoft augmente, les pirates futés cibleront spécifiquement les défenses de Microsoft », signale Gartner.
     
    Ceci n’est pas inconcevable car toute personne munie d’une carte de crédit peut avoir un abonnement Office 365, ce qui rend les fonctionnalités de sécurité de cette personne tout à fait accessibles aux cybercriminels. Cela permet en théorie aux groupes criminels de concevoir des campagnes de phishing qui peuvent échapper aux défenses d’origine de Microsoft. En fait, dans un autre rapport, les chercheurs ont découvert que 25 % des e-mails de phishing contournent la sécurité d’Office 365.

  3. Identifiants de connexion compromis
    En janvier 2019, le chercheur en sécurité Troy Hunt a découvert « Collection 1 », une mine de 773 millions d’adresses e-mail et 21 millions de mots de passe à vendre sur un forum de pirates informatiques. Ces combinaisons d’identifiants utilisateur et de mots de passe compromis sont utilisées pour lancer des attaques depuis l’intérieur. Une attaque courante consiste en un piratage de compte impliquant des acteurs de menace qui compromettent les identifiants professionnels des employés soit en lançant une campagne de phishing sur les identifiants de connexion contre une organisation soit en achetant des données de connexion récupérées après des fuites de données sur le Darkweb. L’acteur de la menace peut alors utiliser les identifiants volés pour obtenir un accès ou des privilèges supplémentaires. Les atteintes aux identifiants de connexion peuvent ne pas être découvertes pendant des mois, voire des années.
  4. Usurpation d’identité, arnaque au président, et attaque par piratage de la messagerie en entreprise (BEC)
    Selon le FBI, les attaques par piratage de la messagerie en entreprise (BEC) sont une escroquerie visant les entreprises qui travaillent avec des fournisseurs étrangers et/ou les entreprises effectuant régulièrement des paiements par virement électronique. Ces arnaques sophistiquées sont perpétrées par des fraudeurs compromettant des comptes de messagerie par le biais d’ingénierie sociale ou de techniques d’intrusion sur ordinateur pour effectuer des transferts de fonds non autorisés. Les attaques de ce type sont difficiles à stopper car elles ne contiennent pas de liens ou de pièces jointes malveillants, mais consistent en un message à la victime qui semble provenir d’un expéditeur de confiance demandant un transfert de fonds.
     
    Le FBI Internet Complaint Center (IC3) a signalé l’été dernier qu’entre octobre 2013 et mai 2018, les pertes totales au niveau mondial pour les arnaques de type BEC connues ont atteint 12,5 milliards de dollars.
  5. Fichiers PDF et documents Office malveillants en pièces jointes
    Les pièces jointes aux e-mails sont un mécanisme d’envoi populaire pour les charges utiles malveillantes, comme les ransomwares et les programmes malveillants inédits. Les spécialistes en menaces des Capture Labs de SonicWall ont récemment mis en lumière une augmentation importante de fichiers PDF malveillants ou frauduleux. Ces campagnes frauduleuses profitent de la confiance que les destinataires accordent aux fichiers PDF qu’ils considèrent comme étant « sûrs » et qui sont fréquemment utilisés dans les opérations commerciales. Je recommande la lecture de « New PDF Fraud Campaign Spotlights Shifting Cybercriminal Phishing Tactics », écrit par Dmitriy Ayrapetov, directeur exécutif de la gestion de produits, pour en savoir plus sur ces types de campagnes de phishing et sur la manière de les arrêter.

Vulnérabilité Dragonblood : votre Wi-Fi est-il sécurisé ?

Game of Thrones est dans l’air du temps ! Et tout ce qui a trait aux dragons me rappelle GoT. La vulnérabilité Dragonblood a récemment mis en évidence la faible sécurité du protocole WPA3. Il y a tout juste un an, KRACK exposait les faiblesses du protocole WPA2. En réponse, un successeur plus fort de WPA2 avait été annoncé par la Wi-Fi Alliance : WPA3.

Mais était-il vraiment aussi fort qu’annoncé ? Il semblerait que non.

Le WPA3 intégrait le protocole de poignée de main appelé « authentification simultanée des égaux » (pour Simultaneous Authentication of Equals, ou SAE), ce qui représentait une amélioration de taille par rapport au WPA2 car il prévenait les attaques par dictionnaire. Ces mesures de sécurité par poignée de main SAE sont communément appelées Dragonfly. Cette poignée de main est sensible aux attaques par partitionnement de mots de passe, qui ressemblent à des attaques par dictionnaire et exploitent des fuites par canal auxiliaire pour récupérer les mots de passe du réseau.

Selon les chercheurs Vanhoef et Ronen, à l’origine du rapport sur cette vulnérabilité, le WPA3 est affecté par de graves défauts de conception qui auraient pu être évités par des retours d’experts de l’industrie sur le Wi-Fi sécurisé. Parmi ces défauts figure le fait que le WPA3 n’a pas introduit de nouveaux protocoles, mais seulement des instructions sur les protocoles existants qui devraient être pris en charge.

Profil du protocole WPA3

Le WPA3 a apporté des améliorations par rapport au WPA2 en utilisant les méthodes de sécurité les plus récentes, en interdisant les protocoles existants obsolètes et en mettant en œuvre l’utilisation de la fonctionnalité PMF (Protected Management Frames). Il a été conçu en pensant à deux types de réseaux : la protection des réseaux domestiques avec WPA3-Personal et celle des réseaux d’entreprise avec WPA3-Enterprise.

WPA3-Personal offre une protection accrue des mots de passe du réseau tandis que WPA3-Enterprise offre des protocoles de sécurité plus élevés pour les réseaux d’entreprise. Dans les réseaux WPA3-Personal, la poignée de main SAE remplace la clé pré-partagée (Pre-Shared Key, PSK) dans les réseaux WPA2-Personal. Le WPA3 bénéficie de la sélection naturelle des mots de passe, d’une facilité d’utilisation et de la confidentialité persistante.

Qu’est-ce que la poignée de main Dragonfly ?

WPA3-Personal demande la prise en charge des poignées de main SAE, qui est un échange de clés d’authentification de mot de passe symétrique où deux terminaux (PA et PA, ou PA et client) stockent les mots de passe en clair. L’entrée de la poignée de main SAE est un secret pré-partagé et la sortie est une clé PMK (Pairwise Master Key) à entropie élevée. Après cette exécution, une poignée de main en quatre étapes a lieu pour générer une clé PTK (Pairwise Transient Key).

Les 6 façons dont Dragonblood affecte votre réseau sans fil

  1. Attaque par déni de service (DoS). Le mécanisme anti-engorgement du WPA3 censé prévenir les attaques DoS n’est pas efficace. Cela a pour effet de passer outre les points d’accès et de provoquer une perturbation de vos réseaux.
  2. Attaque par repli (downgrade attack). Le mode de transition du WPA3 est sensible aux attaques par dictionnaire. Dans ce mode, un point d’accès compatible WPA3 peut accepter des connexions depuis des appareils clients WPA2 et WPA3. Si un attaquant utilise une attaque de type l’homme du milieu pour modifier les balises d’un point d’accès compatible WPA3 afin de tromper le client en lui faisant croire qu’il s’agit d’un point d’accès WPA2, pendant la poignée de main en quatre étapes WPA2, le client détecte l’anomalie et annule la transmission. Cependant, un nombre suffisant de trames est envoyé pendant la poignée de main pour que l’assaillant puisse mettre en place une attaque par dictionnaire. En outre, les chercheurs ont également découvert des « attaques par repli (downgrade attack) spécifiques à la mise en œuvre lorsqu’un client se connecte automatiquement de manière inappropriée à un réseau WPA3 préalablement utilisé ».
  3. Attaque de la négociation des groupes du protocole SAE. Les appareils clients peuvent hiérarchiser les groupes dans une poignée de main SAE conformément aux spécifications 802.11. Avec SAE, lorsqu’un client se connecte à un point d’accès, il inclut le groupe souhaité dans la trame « commit » et ce processus se poursuit. « Malheureusement, il n’existe aucun mécanisme qui détecte si quelqu’un a interféré dans ce processus. Il est donc insignifiant de forcer le client à utiliser un groupe différent : créez simplement une trame « commit » qui indique que le PA ne prend pas en charge le groupe actuellement sélectionné. » Cela entraîne une attaque par repli. Cette méthode peut également être utilisée pour effectuer des attaques par mise à niveau (upgrade attack).
  4. Attaques temporelles par canal auxiliaire. La poignée de main SAE est sensible aux attaques synchronisées qui divulguent des informations sur les mots de passe, lesquelles pourraient être ensuite utilisées dans le cadre d’attaques par partitionnement de mot de passe entraînant la récupération du mot de passe de la victime.
  5. Attaques par canal auxiliaire caché. Le SAE est également exposé à des vulnérabilités dans la mise en œuvre de ses algorithmes, qui pourraient être exploitées dans des attaques par partitionnement de mots de passe entraînant la récupération du mot de passe de la victime.
  6. EAP-PWD. Cela affecte le protocole d’authentification extensible (EAP) pris en charge par les normes WPA2 et WPA. Les chercheurs ont également « découvert de graves bugs dans la plupart des produits qui mettent en œuvre l’EAP-pwd. Ceux-ci permettent à un adversaire de se faire passer pour n’importe quel utilisateur, et d’accéder ainsi au réseau Wi-Fi, sans connaître le mot de passe de l’utilisateur. »

Comment se protéger contre Dragonblood

La vulnérabilité Dragonblood peut être corrigée par des correctifs logiciels. Tandis que la Wi-Fi Alliance communique des directives aux fournisseurs, assurez-vous que votre réseau est toujours protégé par des correctifs issus des dernières mises à jour de sécurité des fabricants d’appareils sans fil. En outre, utilisez des mots de passe forts sur vos réseaux.

La vulnérabilité Dragonblood affecte-t-elle les points d’accès sans fil de SonicWave ?

Non. Cette vulnérabilité n’affecte pas les points d’accès sans fil de SonicWall. Les points d’accès SonicWave offrent une sécurité sans fil supérieure et une troisième radio dédiée à l’analyse de sécurité. Les services de sécurité avancés, tels que la technologie sandbox Capture Advanced Threat Protection (ATP) et le service de filtrage de contenu (CFS), peuvent être mis en œuvre par les PA, même lorsqu’ils ne sont pas connectés aux pare-feu. Cela vous donne la flexibilité nécessaire pour gérer la technologie sans fil depuis le cloud ou via les pare-feu, sans compromettre la sécurité.

Les ports non standard sont la cible de cyberattaques

Si vous aimez regarder des films de super-héros, vous avez sûrement déjà entendu les personnages parler à un moment donné de la protection de leur identité par l’anonymat. À l’exception d’Iron Man, la dissimulation de leur véritable identité fournit aux super-héros une forme de protection. À cet égard, la sécurité réseau est similaire.

L’expression « la sécurité par l’obscurité » reçoit autant de louanges que de critiques. Si vous conduisez votre véhicule dans des petites rues plutôt que sur l’autoroute pour éviter des accidents potentiels, êtes-vous davantage protégé(e) ? Pouvez-vous vous rendre à votre destination aussi efficacement ? C’est possible, mais cela ne signifie pas pour autant que vous échapperez à tout jamais aux accidents.

La différence entre les ports standard et non standard

Les ports des pare-feu sont attribués par l’Internet Assigned Numbers Authority (IANA) à des fins particulières ou pour livrer des services spécifiques.

Alors que l’on compte plus de 40 000 ports enregistrés, seule une poignée est couramment utilisée. Il s’agit des ports « standard ». Par exemple, HTTP (pages Internet) utilise le port 80, HTTPS (sites Internet qui utilisent un chiffrement) utilise le port 443 et SMTP (messagerie électronique) utilise le port 25.

Les pare-feu configurés pour écouter sur ces ports sont disponibles pour recevoir du trafic. Les cybercriminels le savent également, aussi la plupart de leurs attaques ciblent les ports couramment utilisés. Bien sûr, les entreprises renforcent généralement ces ports contre les menaces.

En réponse au déferlement d’attaques ciblant les ports standard, certaines entreprises se sont tournées vers l’utilisation de ports « non standard » pour leurs services. Un port non standard est un port qui est utilisé pour un but autre que son attribution par défaut. L’utilisation du port 8080 au lieu du port 80 pour le trafic Web en est un exemple.

Il s’agit de la stratégie de la « sécurité par l’obscurité ». Même si cela peut perturber un temps les cybercriminels, ce n’est pas une solution de sécurité à long terme. Cela peut également compliquer la connexion au serveur Web pour les utilisateurs car leur navigateur est pré-configuré pour utiliser le port 80.

Attaques sur des ports non standard

D’après les données du rapport 2019 sur les cybermenaces de SonicWall, le nombre d’attaques dirigées vers des ports non standard a augmenté. En 2017, SonicWall a découvert que plus de 17,7 % des attaques par programmes malveillants étaient passées par des ports non standard.

En comparaison, ce nombre était de 19,2 % en 2018, soit une augmentation de 8,7 %. Rien qu’en décembre 2018, on dénombrait un nombre encore plus élevé culminant à 23 %.

Comment protéger des ports non standard ?

La meilleure défense contre les cyberattaques ciblant les services sur les ports standard et non standard est d’avoir une stratégie de sécurité multicouche.

L’utilisation de la « sécurité par l’obscurité » constitue une seule couche. Le fait de s’y fier excessivement, cependant, ne fournit pas le niveau de sécurité dont vous avez besoin. Cela peut contribuer à la protection contre l’analyse des ports, mais n’empêchera pas les cyberattaques qui sont plus ciblées.

Vous souhaiterez sûrement prendre des mesures supplémentaires, comme modifier fréquemment vos mots de passe, utiliser l’authentification multifacteur et appliquer des correctifs et des mises à jour. Et vous souhaiterez peut-être utiliser un pare-feu qui peut analyser des artefacts spécifiques plutôt que l’ensemble du trafic (c.-à-d. approche basée sur les proxys).

L’apocalypse du cryptojacking : comment vaincre les Quatre Cavaliers du cryptominage

Malgré les fluctuations de prix des bitcoins et des autres cryptomonnaies, le cryptojacking reste une menace réelle, et souvent dissimulée, pour les entreprises, les PME et les consommateurs de tous les jours.

Et la plus secrète de ces menaces est le cryptominage via le navigateur, où des formes populaires de programmes malveillants essaient de transformer votre appareil en un robot de minage de cryptomonnaie à temps plein appelé cryptojacker.

Pour vous aider à comprendre de manière créative cette tendance, laissez-moi faire appel à mes classiques et mettre en scène une allégorie. Si vous imaginez la vague de cryptojacking comme une apocalypse, comme le font certaines victimes, les Quatre Cavaliers seraient les quatre menaces pesant sur vos terminaux ou votre entreprise :

  • Le cheval blanc : L’énergie qu’il consomme ou gaspille
  • Le cheval rouge : La perte de productivité due à ses ressources limitées
  • Le cheval noir : Les dommages qu’il peut faire à un système
  • Le cheval pâle : Les implications pour la sécurité dues aux vulnérabilités créées

Contrairement aux ransomwares qui veulent être trouvés (pour exiger un paiement), le travail d’un cryptojacker est de s’exécuter en arrière-plan sans se faire voir (même si le graphique des performances de votre processeur ou le ventilateur de votre appareil indique qu’il y a quelque chose d’anormal).

Les auteurs de ransomwares ont changé leurs méthodes ces deux dernières années et ont désormais davantage recours au cryptojacking, car l’efficacité de la pression d’un ransomware et le retour sur investissement diminuent dès qu’il fait son apparition sur les flux publics, comme VirusTotal.

À l’instar d’un gérant d’une entreprise très rentable, les cybercriminels doivent constamment trouver de nouvelles manières d’atteindre leurs objectifs financiers. C’est là qu’entre en scène le cryptojacking.

En avril 2018, SonicWall a commencé à suivre les tendances de cryptojacking, à savoir l’utilisation de Coinhive dans les logiciels malveillants. Au cours de l’année, nous avons observé les variations du cryptojacking. À ce moment-là, SonicWall a enregistré près de 60 millions d’attaques de cryptojacking, avec pas moins de 13,1 millions en septembre 2018. Comme publié dans le Rapport 2019 sur les cybermenaces de SonicWall, le volume a chuté dans le dernier trimestre 2018.

Attaques internationales de cryptojacking | Avril à septembre 2018

L’attrait du cryptominage

Les opérations de cryptominage sont de plus en plus populaires, consommant désormais près de la moitié d’un pourcentage de la consommation d’électricité dans le monde. Malgré les fortes variations de prix, la consommation d’énergie représente près de 60 % du coût du minage légitime du bitcoin. En fait, au moment où j’écris cet article, le prix d’un bitcoin vaut moins que le coût de son minage légitime.

Étant donné ces coûts et le risque zéro par rapport à l’achat et l’entretien d’équipement, les cybercriminels ont compris qu’ils avaient tout intérêt à générer une cryptomonnaie avec les ressources de quelqu’un d’autre. Le fait d’infecter 10 machines avec un robot de cryptominage pourrait rapporter 100 $/jour net ; reste alors pour les cryptojackers à procéder en trois points :

  1. Trouver des cibles, c’est-à-dire des organisations avec beaucoup d’appareils sur le même réseau, surtout des écoles ou des universités.
  2. Infecter autant de machines que possible.
  3. Rester cachés le plus longtemps possible (à l’instar des logiciels malveillants traditionnels, mais contrairement aux ransomwares).

Les cryptojackers utilisent des techniques similaires à celles des programmes malveillants pour atteindre un terminal : des téléchargements à la dérobée (drive-by downloads), des campagnes de phishing, des vulnérabilités au sein des navigateurs et des plugins des navigateurs, pour n’en nommer que certaines. Et bien sûr, ils comptent sur le maillon le plus faible, à savoir l’homme, via des techniques d’ingénierie sociale.

Suis-je infecté(e) par des cryptomineurs ?

Les cryptomineurs sont intéressés par votre puissance de traitement et les cryptojackers doivent faire preuve de discrétion pour engranger des profits. La quantité de ressources de votre processeur qu’ils prennent dépend de leurs objectifs.

S’ils prennent moins de puissance, il est plus difficile pour les utilisateurs non suspicieux de les remarquer. Au contraire, s’ils volent plus, ils augmentent leurs profits. Dans les deux cas, il y aura un impact sur la performance, mais si le seuil est suffisamment faible, il peut être difficile de distinguer un mineur d’un logiciel légitime.

Les administrateurs d’entreprise peuvent chercher des processus inconnus dans leur environnement et les utilisateurs finaux de Windows peuvent utiliser Process Explorer de Sysinternals pour voir les logiciels en cours d’exécution. Pour la même raison, les utilisateurs de Linux et de macOS doivent enquêter en utilisant respectivement « System Monitor » et « Activity Monitor ».

Comment se défendre contre des cryptomineurs

La première étape pour se défendre contre des cryptomineurs est d’arrêter ce type de programmes malveillants à la passerelle, que ce soit par les pare-feu ou la sécurité de la messagerie (sécurité du périmètre), qui est l’une des meilleures méthodes pour se débarrasser de menaces connues sur fichiers.

Comme en général, tout le monde aime réutiliser un ancien code, attraper des cryptojackers comme Coinhive constituait aussi une première étape simple. Mais en février 2019, Coinhive a publiquement annoncé qu’ils arrêtaient leurs opérations le 8 mars. Le service a indiqué qu’il n’était « plus économiquement viable » et que la « faillite » a eu un impact très important sur l’entreprise.

Malgré cette annonce, SonicWall prédit une hausse des nouvelles variantes et techniques de cryptojacking pour remplir ce vide. Le cryptojacking peut tout de même devenir une méthode préférée des acteurs malveillants à cause de sa dissimulation ; les dommages peu importants et indirects aux victimes réduisent les risques d’exposition et prolongent la durée de vie précieuse d’une attaque réussie.

Si la souche du programme malveillant est inconnue (nouvelle ou mise à jour), alors il contournera les filtres statiques dans la sécurité du périmètre. Si un fichier est inconnu, il sera acheminé vers un sandbox pour inspecter la nature du fichier.

L’environnement de la technologie sandbox multimoteur Capture Advanced Threat Protection (ATP) de SonicWall est conçu pour identifier et arrêter les programmes malveillants évasifs susceptibles d’échapper à un moteur, mais pas aux autres.

Si vous avez un terminal qui ne se trouve pas derrière cette configuration typique (par ex., terminal itinérant dans un aéroport ou un hôtel), vous devez déployer un produit de sécurité des terminaux comprenant une détection comportementale.

Les cryptomineurs peuvent agir dans le navigateur ou accéder via une attaque sans fichier, aussi les solutions traditionnelles dont vous disposez gratuitement avec un ordinateur ne les détectent pas.

Un antivirus comportemental comme SonicWall Capture Client détecterait que le système cherche à miner des « coins » puis couperait son exécution. Un administrateur peut facilement mettre en quarantaine et supprimer le programme malveillant ou, en cas de dommages aux fichiers système, restaurer le système au dernier état sain connu avant l’exécution du programme malveillant.

En combinant un mélange de défenses de périmètre et d’analyse comportementale, les organisations peuvent lutter contre les toutes nouvelles formes de programmes malveillants, quelle que soit la tendance ou l’intention.

Rapport 2019 SonicWall sur les cybermenaces: les menaces qui ciblent les entreprises, les gouvernements et les PME démasquées

Le lancement du Rapport annuel SonicWall sur les cybermenaces nous rappelle toujours pourquoi nous sommes en activité.

Nos ingénieurs et spécialistes des menaces consacrent des mois au projet afin de faire la lumière sur la manière dont les personnes, les commerces et les entreprises en ligne sont affectés par la cybercriminalité.

Leurs conclusions sont édifiantes. Les cyberattaques sont en hausse de manière générale. Les cybercriminels ne montrent aucun signe de fléchissement. Les pirates informatiques et les groupes aux intentions pernicieuses développent des attaques plus nombreuses, de plus en plus sophistiquées. Le Rapport 2019 SonicWall sur les cybermenaces donne un aperçu de comment ils le font et à quelle échelle.

Pour comprendre la course au cyber-armement en constante et rapide évolution, téléchargez gratuitement le Rapport 2019 SonicWall sur les cybermenaces . L’unification, l’analyse et la visualisation des cybermenaces vous permettront, à vous et à votre entreprise, d’y faire face avec plus d’autorité, de détermination et de véracité que jamais. Voyons ce que comprend ce rapport.

Le volume de logiciels malveillants est toujours en augmentation

En 2016, le secteur a connu un déclin du volume de logiciels malveillants. Depuis, les attaques de logiciels malveillants ont augmenté de 33,4 %. Sur un plan international, SonicWall a enregistré 10,52 milliards d’attaques de logiciels malveillants en 2018, le nombre le plus important encore jamais enregistré par l’entreprise.

Le Royaume-Uni et l’Inde s’aguerrissent face aux attaques de type ransomware

Les spécialistes des menaces des Capture Labs de SonicWall ont découvert que les attaques de type ransomware étaient en hausse dans presque toutes les régions géographiques, sauf deux : le Royaume-Uni et l’Inde. Le rapport explique brièvement quelles régions et quelles villes ont connu une modification du volume de ransomware, et celles sur lesquelles ce changement a eu le plus d’impact.

Des menaces dangereuses pour la mémoire et des attaques par canal auxiliaire identifiées précocement

Le rapport explore comment la technologie SonicWall Real-Time Deep Memory InspectionTM (RTDMI) atténue les attaques dangereuses par canal auxiliaire à l’aide d’une technologie en attente de brevet. Les canaux auxiliaires constituent le vecteur fondamental utilisé pour exploiter et extraire les données sur les vulnérabilités des processeurs, comme Foreshadow, PortSmash, Meltdown, Spectre et Spoiler.

Les fichiers PDF et Microsoft Office malveillants ont le dessus sur les contrôles de sécurité existants

Les cybercriminels transforment les fichiers PDF et documents Office en armes pour aider les logiciels malveillants à contourner les pare-feu traditionnels et même certaines défenses actuelles du réseau. SonicWall expose comment ce changement affecte l’application traditionnelle des logiciels malveillants.

Attaques contre les ports non standard

Les ports 80 et 443 sont des ports standard pour le trafic web, c’est pourquoi de nombreux pare-feu y concentrent leur protection. En réponse, les cybercriminels ciblent une gamme de ports non standard pour s’assurer que leur charge utile peut être déployée sans être détectée dans un environnement cible. Le problème? Les entreprises ne protègent pas ce vecteur, laissant ainsi passer des millions d’attaques.

Escalade des attaques sur l’IdO

Il existe une myriade d’appareils compatibles avec l’Internet des Objets (IdO) hâtivement commercialisés, sans contrôles de sécurité appropriés. En fait, SonicWall a noté une augmentation de 217,5 % du nombre d’attaques sur l’IdO par rapport à l’année précédente.

Progression constante des attaques chiffrées

La croissance du trafic chiffré coïncide avec la multiplication des attaques dissimulées par un chiffrement TLS/SSL. Plus de 2,8 millions d’attaques ont été chiffrées en 2018, soit une hausse de 27 % par rapport à 2017.

Grandeur et décadence du cryptojacking

En 2018, le cryptojacking a disparu presque aussi vite qu’il n’était apparu. SonicWall a enregistré des dizaines de millions d’attaques de cryptojacking dans le monde entre avril et décembre. Le volume a atteint un pic en septembre, mais est en baisse constante depuis. Le cryptojacking était-il une mode, ou cela va-t-il continuer?

Alors que les entreprises s’efforcent de bloquer les attaques par e-mail et de s’assurer que les employés peuvent repérer et supprimer les e-mails suspects, les pirates informatiques changent de tactique. Ils réduisent le volume général d’attaques et lancent des campagnes de phishing plus ciblées. En 2018, SonicWall a enregistré 26 millions d’attaques de phishing dans le monde, soit une baisse de 4,1 % par rapport à 2017.

Slide Anything shortcode error: A valid ID has not been provided

Une planification, une sécurité et une gestion simplifiée du Wi-Fi depuis le cloud

L’accès Wi-Fi est omniprésent, mais il n’est pas toujours facile à planifier, déployer, sécuriser et gérer, surtout pour les sociétés et entreprises aux activités décentralisées.

SonicWall pense qu’il existe une approche plus facile. Nos équipes produits ont repensé nos solutions de gestion Wi-Fi avec comme mot d’ordre, l’innovation. Préoccupation numéro un tout au long du processus, notre objectif était de faire évoluer notre technologie Wi-Fi dans quatre domaines principaux : la sécurité, les performances, la simplicité et le caractère intuitif.

Sur le papier, cela semblait évident. Nous voulions être sûrs que notre réalisation correspondait à notre vision : supprimer toute la complexité sans aucun impact sur l’expérience de l’utilisateur final. Ces efforts ont donné lieu à quatre nouvelles solutions sans fil SonicWall :

Une gestion sans fil intuitive pour la prochaine ère

Un des cauchemars récurrents des administrateurs de réseau est un réseau ingérable. Au fur et à mesure que votre réseau se développe, les politiques changent et les menaces augmentent : il est souvent difficile de suivre le rythme.

Il est désastreux de découvrir une panne uniquement après qu’elle soit survenue, ou un logiciel malveillant après qu’il se soit introduit dans votre réseau. SonicWall vous équipe avec le bon outil qui vous permettra d’obtenir des informations sur votre réseau, vous pourrez ainsi suivre le rythme des exigences réseau en constante évolution.

SonicWall WiFi Cloud Manager un système de gestion de réseau Wi-Fi intuitif, évolutif, centralisé et adapté aux réseaux de toutes tailles. Avec une gestion simplifiée, l’analyse sans fil est plus riche et facilement accessible de n’importe quel lieu doté d’une connexion Internet. La solution de gestion dans le cloud est conçue pour être conviviale et robuste, tout en simplifiant l’accès, le contrôle et les opérations de dépannage.

Avec une nouvelle interface utilisateur, WiFi Cloud Manager est accessible via le SonicWall Capture Security Center pour fournir des fonctionnalités puissantes et une intégration simplifiée via le cloud depuis un point unique. La visibilité et le contrôle centralisés sur le matériel de mise en réseau sans fil et filaire de SonicWall réduisent la complexité et le besoin d’avoir des systèmes coûteux de gestion de recouvrements. Il peut également être déployé sur plusieurs régions pour une meilleure visibilité réseau dans les entreprises perturbées.

Pour les administrateurs réseau en déplacement, SonicWall présente l’application mobile SonicWiFi qui permet de configurer et surveiller votre réseau. Intégrez facilement vos points d’accès et configurez le maillage avec cette application. Elle est disponible sur iOS et Android.

Une sécurité sans fil avancée, avec ou sans pare-feu

Les entreprises, grandes comme petites, ont besoin de solutions sans fil sécurisées pour étendre la connectivité aux employés, aux clients et aux invités. Les nouveaux points d’accès sans fil SonicWave série 200 fournissent des performances et une sécurité au niveau de l’entreprise avec la plage et la fiabilité de la technologie 802.11ac Wave 2 à un prix abordable.

Reposant sur une sécurité de nouvelle génération à la pointe du secteur, ces points d’accès disposent d’une troisième radio dédiée pour l’analyse de la sécurité. En fait, les fonctionnalités de sécurité avancée, comme Content Filtering Service (CFS) et le service sandbox Capture Advanced Threat Protection (ATP) peuvent être exécutées sur le point d’accès lui-même, permettant aux entreprises de réduire les cyberattaques même lorsque les pare-feu ne sont pas déployés.

Les points d’accès SonicWave 200 sont disponibles en trois versions, y compris 231c pour l’intérieur, 231o pour l’extérieur et 224w pour les exigences relatives aux installations murales.

Gérez des dizaines voire des milliers de points d’accès sans fil SonicWave depuis n’importe quel lieu doté d’une connexion Internet via le cloud ou via les pare-feu, ce qui vous garantit une flexibilité ultime.

La solution SonicWall WiFi Cloud Manager vous apporte une vue centralisée de votre réseau sans fil dans son intégralité. Les points d’accès SonicWave prennent également en charge le déploiement sans intervention SonicWall qui permet l’identification et l’enregistrement automatiques des points d’accès. L’application mobile SonicWiFi vous permet aussi de configurer, gérer et suivre votre réseau.

Les points d’accès SonicWave exploitent la technologie de maillage pour supprimer la complexité de l’expansion sans fil, surtout pour les sites distants ou décentralisés. Faciles à configurer et à développer, les réseaux maillés nécessitent moins de câbles et de main-d’œuvre pour le déploiement, ce qui réduit les coûts d’installation. Le nouveau support de montage à pousser et enclencher contribue d’autant plus à la simplification de l’installation.

Planifiez et déployez facilement vos réseaux sans fil

Les administrateurs informatiques entendent souvent des plaintes sur la connectivité Wi-Fi non fiable entraînant de mauvaises expériences utilisateur. Tout d’abord, cela est surtout dû au fait que les réseaux Wi-Fi ne sont pas conçus correctement. Il se peut que les positionnements des points d’accès soient mauvais, qu’il y ait des obstacles aux fréquences radio ou qu’il n’y ait simplement pas suffisamment de capacité et de couverture.

SonicWall WiFi Planner est un outil sans fil de sondage sur site simple, convivial et avancé, qui vous permet de concevoir et de déployer de manière optimale un réseau sans fil pour une meilleure expérience des utilisateurs sans fil.

Cet outil vous permet de personnaliser vos paramètres selon votre environnement et vos exigences afin d’obtenir une couverture maximale avec le nombre de points d’accès le plus faible possible. Vous pouvez empêcher, dans la mesure du possible, les interférences dans votre déploiement grâce à l’affectation automatique des canaux.

Avec une interface utilisateur dans le cloud, vous disposez également de la flexibilité nécessaire pour collaborer avec les équipes internationales. C’est idéal pour les nouveaux déploiements de points d’accès ou pour garantir une excellente couverture dans votre réseau sans fil. Disponible sans frais supplémentaire, SonicWall WiFi Planner est accessible via le WiFi Cloud Manager.

Ensemble, ces produits constituent une solution sans fil puissante, ouvrant la voie à la prochaine ère de sécurité sans fil. Bienvenue dans l’avenir de la sécurité sans fil.

Présentation de la solution : simplifier et automatiser votre gestion de réseaux sans fil

La technologie sans fil n’est plus un luxe : elle est devenue une nécessité. Avec l’avènement du cloud qui stimule la transformation numérique, il est devenu essentiel que vous ayez la souplesse nécessaire pour exploiter une solution sans fil gérée dans le cloud. Les utilisateurs actuels s’attendent à gérer leurs appareils sans fil de n’importe où et à tout moment. Voilà comment vous ferez avancer les choses.

Capture Client 2.0 adopte une solution avancée en détection et réponse aux endpoints (Endpoint Detection & Response, EDR)

La protection des endpoints a évolué bien au-delà de la simple surveillance antivirus (AV). Les endpoints actuels nécessitent des enquêtes et des mesures de réduction uniformes et proactives vis-à-vis des fichiers ou des comportements suspects détectés sur les endpoints.

Avec la sortie de Capture Client 2.0 de SonicWall, les organisations accèdent à un contrôle actif de l’état des endpoints grâce aux capacités de pointe de la solution avancée Advanced Endpoint Detection & Response (EDR).

Une fois les capacités d’EDR en place, Capture Client de SonicWall permet aux administrateurs de déterminer les origines et les destinations prévues des menaces, de neutraliser ou de mettre en quarantaine les endpoints, si nécessaire, et de faire remonter les endpoints jusqu’à leur dernier état connu de bonne santé en cas d’infection ou de compromission.

Capture Client permet également aux organisations de réduire l’effet des programmes malveillants et de nettoyer les endpoints sans avoir besoin de les mettre manuellement hors ligne pour effectuer une recherche d’indices probants et/ou pour réinstaller l’appareil – comme cela est généralement nécessaire avec les anciennes solutions antivirus.

Protéger les endpoints des accidents provoqués par les employés avec Web Threat Protection

Depuis des années, les options de filtrage de contenu de SonicWall ont été utilisées par les écoles, les petites et moyennes entreprises et les grandes entreprises pour mettre à l’abri les personnes de contenus malveillants sur Internet (par ex., les sites de phishing) ou les sites qui anéantissent la productivité (par ex., les médias sociaux), ainsi que pour gérer la bande passante à destination d’une application.

Une partie de cette technologie, appelée Web Threat Protection, se trouve désormais dans Capture Client 2.0. Cette fonctionnalité a recours au filtrage de contenu pour bloquer l’accès à des millions d’URL, domaines et adresses IP malveillants connus. Cela permet de prévenir les attaques du courrier électronique par phishing, les téléchargements malveillants (par ex.. les ransomwares) ou autres menaces en ligne.

Web Threat Protection offre aux administrateurs une autre couche de sécurité et permet de se passer du nettoyage des infections et/ou de la nécessité de « remettre » le PC dans son dernier état connu de bonne santé.

Réduisez la superficie de la zone d’attaque possible avec Endpoint Device Control

Saviez-vous que, lors d’une récente expérience sociale réalisée par Google,, il s’est avéré que 45 % des clés USB « perdues » avaient été connectées à des appareils par les personnes qui les avaient trouvées ?

Laisser traîner des clés USB infectées dans un espace de travail (p. ex., à la cafétéria, dans les parkings ou le hall d’entrée de la société) a toujours été considéré comme un stratagème d’attaque très efficace contre les entreprises. En fait, de nombreux points de vente au détail ont des systèmes de point de vente (PDV) dotés de ports USB exposés qui facilitent l’infection des réseaux à partir de multiples sites.

Pour mieux empêcher les dispositifs infectés comme les clés USB de se connecter à des endpoints, la fonctionnalité Device Control de Capture Client est capable de bloquer les dispositifs inconnus ou suspects. Les administrateurs ont la possibilité de bloquer l’accès aux endpoints inconnus jusqu’à ce qu’ils soient validés ou d’inscrire les dispositifs inoffensifs, comme les imprimantes et les supports de stockage amovibles, sur une liste de confiance afin de réduire la surface exposée aux menaces.

La licence Endpoint Protection est un progrès pour les partenaires et les clients

SonicWall ne s’est pas seulement contentée d’améliorer la stabilité et la fonctionnalité du client. Nous avons également passé l’année dernière à travailler avec un réseau mondial de partenaires et de clients à créer de meilleures pratiques derrière le client.

En raison d’une augmentation de la demande, nous avons le plaisir d’annoncer que nos UGS de conversion de la concurrence deviendront un programme permanent mis à la disposition des partenaires de SonicWall à toutes fins utiles. Cela permettra aux clients de bénéficier de trois ans de couverture pour le prix de deux lorsqu’ils abandonnent un produit concurrent.

SonicWall supprime également les UGS groupées que l’on commandait auparavant (et qui sont toujours prises en charge) en faveur des UGS empilées qui seront introduites en mars 2019. Ce mode d’empilement à la commande permet à un partenaire de commander, moyennant une remise appropriée, le nombre exact de licences nécessaires pour son volume. Ces empilements débutent à cinq postes et offrent huit tranches de remises de volume allant jusqu’à 10 000 postes ou plus.

Dossier technique : éradiquer l’impact des ransomwares

Capture Client Advanced permet une restauration rapide et automatisée sans avoir à procéder manuellement à partir des sauvegardes ou créer de nouvelles images du système. Téléchargez le dossier technique complet pour découvrir comment la fonctionnalité de retour en arrière de Capture Client permet d’optimiser la continuité de l’activité, de réduire l’impact financier, et de raccourcir le délai moyen de réparation.