SlideShare une entreprise Scribd logo
1  sur  31
©2017 Check Point Software Technologies Ltd.©2017 Check Point Software Technologies Ltd.
Vaincre la cyber extorsion et
éviter les vagues d’attaques
actuelles et futures!
CHECK POINT
ANTI-RANSOMWARE
Gerard Konan, CEO, AGILLY
gerard.konan@agilly.net
2©2017 Check Point Software Technologies Ltd.
SEULEMENT DURANT LES 3 DERNIERS MOIS
Au cours des 3 derniers mois, la
moyenne quotidienne des attaques a
augmenté de 50 % par rapport au
premier semestre 2020.
Ces attaques continuent de mûrir à la fois en
fréquence et en intensité et leur impact sur les
entreprises a augmenté de façon exponentielle.
Des attaques ransomware ciblant un géant du transport
maritime, un courtier basé aux États-Unis et l’un des
plus grands horlogers dans le monde.
https://blog.checkpoint.com/2020/10/06/study-global-rise-in-ransomware-
attacks/#:~:text=Ryuk%20was%20first%20discovered%20in,about%2020%20organizations%20per%20week.
©2017 Check Point Software Technologies Ltd.
Entreprises
touchées chaque
semaine
$17
Milliards
x2
RANSOMWARE EN Q3 2020
20
Plus d’attaques
de Ryuk sur les
établissements
de santé
Le cout estime des
ramsomware en
2021
https://www.journaldunet.com/solutions/dsi/1490333-quels-sont-les-couts-reels-d-un-ransomware/
4©2017 Check Point Software Technologies Ltd.
MONÉTISER LA CRIMINALITÉ DANS LE MONDE RÉEL
VOLEUR COMMUN
S’introduit discrètement dans les locaux
Vole des objets de valeur
Efface ses traces
Vendre des objets de valeur pour gagner
de l’argent
EXTORSIONNISTE
Se faufile tranquillement
Prend des otages / objets de valeur
Communique avec la victime exige une rançon
Reçoit le paiement de la victime
5©2017 Check Point Software Technologies Ltd.
MONDE RÉEL
PAIEMENTS ANONYMES INTROUVABLES
CYBER MONDE
6©2017 Check Point Software Technologies Ltd.
MONÉTISER LA CRIMINALITÉ DANS LE CYBERMONDE
VIOLATION DE DONNÉES RANSOMWARE
COMMENT MONÉTISER LES DONNÉES? REVENDRE LES DONNÉES À SON PROPRIÉTAIRE!
À qui dois-je les vendres ?
Risque élevé
Opération complexe
…
Argent facile
Faible risque
Alimenté par Bitcoin
...
©2017 Check Point Software Technologies Ltd.
QUI PEUT PAYER PLUS DE RANÇON POUR LEURS DONNÉES?
EntreprisesIndividus
CHIFFREMENT LES PARTAGES DE FICHIERS | SUPPRESSION DES SAUVEGARDES | MOUVEMENT LATERAL
20%
des victimes
ont payé + de
$40,000
• Dépendent des données
• Poches plus profondes
• Peut gérer les détails techniques
bitcoin
• Peut survivre sans les données
• Faibles capacités de paiement
• Luttes avec bitcoin
* 56% out of the 70% that paid to get the data back (IBM X-Force Research, Dec 2016)
56%
Des victimes
ont payé +
de
$10,000
©2017 Check Point Software Technologies Ltd.
COMMENT RANSOMWARE
S’INTRODUISENT?
Piece jointe
infectée
Liens Malveillant
Fichier malveillant via USB
Téléchargement de
documents malveillants
Téléchargement de documents
malveillants
Navigation sur
les sites Web
infectés
Pièces jointes
malveillantes
Liens
Malveillants
Fichiers
Malveillants via
USB
Navigation sur les sites Web infectés
Exploit de vulnérabilité du serveur
Server
vulnerability
exploit
©2017 Check Point Software Technologies Ltd.
PRÉVENIR RANSOMWARE – L’APPROCHE CONVENTIONNELLE
TOUT CECI EST IMPORTANTS, MAIS CLAIREMENT PAS SUFFISANT!
Un bon début
Education
Long processus de restauration
Peut échouer quand le besoin se présente
Peut également être crypté
Sauvegarde
Facilement contourné
Dépend des mises à jour
Anti-Virus
Former les utilisateurs
sur comment éviter
ransomware
Sauvegarde continue
de toutes les
données
Point de terminaison
traditionnel
Protection
10©2017 Check Point Software Technologies Ltd.
APPROCHE CONVENTIONNELLE PAS EFFICACE
8e
Mars
27ème
Mars
Les cybercriminels profitent des failles les de sécurité « post COVID-19 »
infiltrer les réseaux. Ils chiffrent des centaines de milliers de fichiers,
incapacitant les utilisateurs et prenant souvent des réseaux entiers en
otage.
Exploitation massive des failles « POST COVID19 »
Les cybercriminels innovent avec une nouvelle tactique d’attaque ransomware:
double extorsion. Dans nouvelle mode en vogue depuis le premier trimestre
2020, les acteurs de la menace ajoutent une étape supplémentaire à leurs
attaques. Avant de chiffrer les bases de données de la victime, les attaquants
extraient de grandes quantités d’informations sensibles et menacent de publier
ces informations à moins que leurs demandes de rançon ne soient payées.
« Innovation » de la double-extorsion
11©2017 Check Point Software Technologies Ltd.
CHECK POINT ANTI RANSOMWARE
IL EST TEMPS DE
VAINCRE LA
CYBER
EXTORSION!
©2017 Check Point Software Technologies Ltd. 12
PROTÉGER LES ENTREPRISES CONTRE LES ATTAQUES
RANSOMWARE
MOTEUR
SPÉCIALEMENT
CONÇU
Protéger les points
de terminaison
contre les
attaques
ransomware
PRÊT POUR LE
FUTUR
Défendre
même contre
les variantes
évasives et
zero-day
ASSURE LA
SÉCURITÉ DES
DONNÉES
Récupérer en
toute sécurité
les données
chiffrées
Inclus avec l’agent SandBlast
CHECK POINT ANTI RANSOMWARE ZERO DAY PROTECTION
SANDBLAST AGENT ANTI-
RANSOMWARE EN ACTION!
(Démo)
14©2017 Check Point Software Technologies Ltd.
QU’EST-CE QUE NOUS AVONS VU?
321
Détection Restauration​Quarantaine
SOUS LE CAPOT
16©2017 Check Point Software Technologies Ltd.
ANTI-RANSOMWARE: DÉTECTION ET QUARANTAINE
Détection
Ransomware
RANSOMWARE
QUARANTAINE
Analyse médico-légale automatisée
Identifie tous les indicateurs d’attaque
Met fin et met en quarantaine les composants
malveillants
ANALYSER LE
COMPORTEMENT
Recherche des comportements ransomware
spécifiques:
• Supprimer la sauvegarde
• Supprimer les copies d’ombre
• Billets de rançon de plante
Moteur de détection comportementale
spécialement conçu
DÉTECTER LE
CHIFFREMENT
Surveille tous les fichiers de données
Accordé pour identifier le cryptage
illégitime systématique
17©2017 Check Point Software Technologies Ltd.
ANTI-RANSOMWARE: RESTAURATION DES DONNÉES
INSTANTANÉS EN
CONTNUE DE
DONNÉES
Just-in-time : Pris avant la modification du fichier
À court terme : Conservé jusqu’à ce que l’activité de
modification soit vérifiée
Sûr : Protégé contre la falsification
RESTAURATION
DES DONNÉES
Automatique : Les fichiers cryptés sont
automatiquement restaurés à partir d’instantanés
Détection
Ransomwa
re
| Impact negligible sur les performances |
| Sauvegarde uniquement les fichiers modifies par des apps inconnues|
| Stockage recommandé : 1GB |
©2017 Check Point Software Technologies Ltd. 18
CHRONOLOGIE SANDBLAST ANTI-RANSOMWARE
Ransomware
infecte
l’ordinateur
Ransomware
crypte les
fichiers
Créer en
permanence des
sauvegardes de
fichiers
Restaurer
les fichiers
originaux
Identifier et
bloquer
ransomware
Bloquer
ransomware
avant qu’il
n’agisse
Ransomware
livré à la
victime
with Anti-Ransomware
19©2017 Check Point Software Technologies Ltd.
Nouveaux échantillons ransomware du monde réel recueillies quotidiennement
Uniquement technologie Anti-Ransomware active.
Pas de signatures AV, pas d’anti-bot, pas de bac à sable
TAUX DE CAPTURE DE
99,3 %| ~200 échantillons par jour | Tests de 6 mois
MÉTHODOLOGIE
D’ESSAI
EFFICACITÉ
©2016 Check Point Software Technologies Ltd. 20
SOLUTION DE PRÉVENTION
DES MENACES AVANCÉES
©2017 Check Point Software Technologies Ltd.
COMMENT RANSOMWARE
S’INTRODUISENT? Téléchargement de documents
malveillants
Navigation sur
les sites Web
infectés
Pièces jointes
malveillantes
Malveillants
Liens
Malveillants
Fichier de Usb
Server
vulnerability
exploit
N’ATTENDEZ PAS QUE LE RANSOMWARE ARRIVE AU POINT FINAL
©2017 Check Point Software Technologies Ltd. 22
Livrer des documents
propres en quelques
secondes
Protéger les
informations
d’identification contre
le vol
Accélérer la
compréhension pour une
meilleure réponse
Protéger les points de
terminaison contre la cyber
extorsion
TECHNOLOGIES DE PRÉVENTION DES MENACES AVANCÉES
THREAT
EMULATION
THREAT
EXTRACTION
ZERO
PHISHING
FORENSICS
ANTI
RANSOMWARE
Identifier et bloquer les
menaces inconnues et
zero-day
©2017 Check Point Software Technologies Ltd. 23
THREAT
EMULATION
THREAT
EXTRACTION
ZERO
PHISHING
FORENSICS
ANTI
RANSOMWARE
TECHNOLOGIES DE PRÉVENTION DES MENACES DE STANDARD
IPS ANTI VIRUS ANTI BOT
[Internal Use] for Check Point employees
Livrer des documents
propres en quelques
secondes
Protéger les
informations
d’identification contre
le vol
Accélérer la
compréhension pour une
meilleure réponse
Protéger les points de
terminaison contre la cyber
extorsion
Identifier et bloquer les
menaces inconnues et
zero-day
TECHNOLOGIES DE PRÉVENTION DES MENACES AVANCÉES
©2017 Check Point Software Technologies Ltd. 24
LA MEILLEURE SOLUTION DE
PRÉVENTION AVANCÉE
LEADER
ANALYSE AVANCÉE
DES LOGICIELS
MALVEILLANTS
Recommandé
SYSTÈME DE
DÉTECTION
DES BRÈCHES
Gagnant
MEILLEURE
PROTECTION
APT
Gagnant
PRODUIT DE
SÉCURITÉ DE
L’ANNÉE
©2017 Check Point Software Technologies Ltd. 25
COMMENT RANSOMWARE EST
BLOQUÉ
Anti-
Ransomware
IPS
Anti-Virus
Threat
Extraction
Threat
Emulation
Anti-Bot
UNE PROTECTION RANSOMWARE
COMPLÈTE EN COUCHES
©2017 Check Point Software Technologies Ltd. 26
PAYSAGE
CONCURRENTIEL
©2017 Check Point Software Technologies Ltd. 27
Simulation des
Ransomware inconnus
• Scénario de test strict :
Points de terminaison
déconnectés
• Pas de signatures
• Pas de mises à jour
• 150 échantillons
ransomware
RÉSULTATS DES TESTS COMPÉTITIFS
99.3%
87.4%
37.1%
92.1%
33.1%
27.2%
96.7%
Check Point
Anti Ransomware
VendorA VendorB VendorC VendorD VendorE VendorF
28©2017 Check Point Software Technologies Ltd.
“Depuis que nous avons déployé SandBlast Agent, nous n’avons pas
eu un seul INCIDENT LIE AUX RANSOMWARE en près d’un an.”
“Le Module Anti-Ransomware est une technologie étonnante. Non
seulement il vous protège contre les ransomware, mais il ne
s’appuie pas sur les signatures pour le faire. Cela SIGNIFIE QUE
MÊME SI VOUS PERDEZ VOTRE CONNEXION INTERNET, VOUS ÊTES
TOUJOURS PROTÉGÉ contre les de nouvelles variantes inconnues”
Russell Walker, directeur de la technologie, secrétaire d’État du Mississippi.
Joe Honnold, responsable informatique des services réseau
©2016 Check Point Software Technologies Ltd. 24
©2016Check Point Software Technologies Ltd.
Features
SandBlast
Agent Complete
SandBlast
Agent
Advanced
SandBlast
Agent Basic
SandBlast
Web
Firewall & VPN   
Anti-Ransomware   
Incident analysis & quarantine   
Forensics report   
Browser extension    
Zero Phishing   
Anti Virus   
Anti-Bot   
Emulation & Extraction  
Full Disk Encryption & Media Encryption 
SANDBLAST AGENT PACKAGING
©2016 Check Point Software Technologies Ltd. 30
LA CYBER EXTORSION
VAINCUE!
• www.checkpoint.com/anti-ransomware
©2017 Check Point Software Technologies Ltd. 31©2017 Check Point Software Technologies Ltd.
Merci
+225 22 00 14 22 – infos@agilly.net

Contenu connexe

Tendances

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Bilal El Houdaigui
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 

Tendances (16)

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
 
Conférence Rapid7 ACSS 2018
Conférence Rapid7 ACSS 2018Conférence Rapid7 ACSS 2018
Conférence Rapid7 ACSS 2018
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 

Similaire à Sand Blast Agent Anti Ransomware Presentation

La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingFred Gerdil
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme DigitalNBS System
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 

Similaire à Sand Blast Agent Anti Ransomware Presentation (20)

La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 

Plus de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : ProtectAGILLY
 
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016AGILLY
 

Plus de AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : Protect
 
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
 

Sand Blast Agent Anti Ransomware Presentation

  • 1. ©2017 Check Point Software Technologies Ltd.©2017 Check Point Software Technologies Ltd. Vaincre la cyber extorsion et éviter les vagues d’attaques actuelles et futures! CHECK POINT ANTI-RANSOMWARE Gerard Konan, CEO, AGILLY gerard.konan@agilly.net
  • 2. 2©2017 Check Point Software Technologies Ltd. SEULEMENT DURANT LES 3 DERNIERS MOIS Au cours des 3 derniers mois, la moyenne quotidienne des attaques a augmenté de 50 % par rapport au premier semestre 2020. Ces attaques continuent de mûrir à la fois en fréquence et en intensité et leur impact sur les entreprises a augmenté de façon exponentielle. Des attaques ransomware ciblant un géant du transport maritime, un courtier basé aux États-Unis et l’un des plus grands horlogers dans le monde. https://blog.checkpoint.com/2020/10/06/study-global-rise-in-ransomware- attacks/#:~:text=Ryuk%20was%20first%20discovered%20in,about%2020%20organizations%20per%20week.
  • 3. ©2017 Check Point Software Technologies Ltd. Entreprises touchées chaque semaine $17 Milliards x2 RANSOMWARE EN Q3 2020 20 Plus d’attaques de Ryuk sur les établissements de santé Le cout estime des ramsomware en 2021 https://www.journaldunet.com/solutions/dsi/1490333-quels-sont-les-couts-reels-d-un-ransomware/
  • 4. 4©2017 Check Point Software Technologies Ltd. MONÉTISER LA CRIMINALITÉ DANS LE MONDE RÉEL VOLEUR COMMUN S’introduit discrètement dans les locaux Vole des objets de valeur Efface ses traces Vendre des objets de valeur pour gagner de l’argent EXTORSIONNISTE Se faufile tranquillement Prend des otages / objets de valeur Communique avec la victime exige une rançon Reçoit le paiement de la victime
  • 5. 5©2017 Check Point Software Technologies Ltd. MONDE RÉEL PAIEMENTS ANONYMES INTROUVABLES CYBER MONDE
  • 6. 6©2017 Check Point Software Technologies Ltd. MONÉTISER LA CRIMINALITÉ DANS LE CYBERMONDE VIOLATION DE DONNÉES RANSOMWARE COMMENT MONÉTISER LES DONNÉES? REVENDRE LES DONNÉES À SON PROPRIÉTAIRE! À qui dois-je les vendres ? Risque élevé Opération complexe … Argent facile Faible risque Alimenté par Bitcoin ...
  • 7. ©2017 Check Point Software Technologies Ltd. QUI PEUT PAYER PLUS DE RANÇON POUR LEURS DONNÉES? EntreprisesIndividus CHIFFREMENT LES PARTAGES DE FICHIERS | SUPPRESSION DES SAUVEGARDES | MOUVEMENT LATERAL 20% des victimes ont payé + de $40,000 • Dépendent des données • Poches plus profondes • Peut gérer les détails techniques bitcoin • Peut survivre sans les données • Faibles capacités de paiement • Luttes avec bitcoin * 56% out of the 70% that paid to get the data back (IBM X-Force Research, Dec 2016) 56% Des victimes ont payé + de $10,000
  • 8. ©2017 Check Point Software Technologies Ltd. COMMENT RANSOMWARE S’INTRODUISENT? Piece jointe infectée Liens Malveillant Fichier malveillant via USB Téléchargement de documents malveillants Téléchargement de documents malveillants Navigation sur les sites Web infectés Pièces jointes malveillantes Liens Malveillants Fichiers Malveillants via USB Navigation sur les sites Web infectés Exploit de vulnérabilité du serveur Server vulnerability exploit
  • 9. ©2017 Check Point Software Technologies Ltd. PRÉVENIR RANSOMWARE – L’APPROCHE CONVENTIONNELLE TOUT CECI EST IMPORTANTS, MAIS CLAIREMENT PAS SUFFISANT! Un bon début Education Long processus de restauration Peut échouer quand le besoin se présente Peut également être crypté Sauvegarde Facilement contourné Dépend des mises à jour Anti-Virus Former les utilisateurs sur comment éviter ransomware Sauvegarde continue de toutes les données Point de terminaison traditionnel Protection
  • 10. 10©2017 Check Point Software Technologies Ltd. APPROCHE CONVENTIONNELLE PAS EFFICACE 8e Mars 27ème Mars Les cybercriminels profitent des failles les de sécurité « post COVID-19 » infiltrer les réseaux. Ils chiffrent des centaines de milliers de fichiers, incapacitant les utilisateurs et prenant souvent des réseaux entiers en otage. Exploitation massive des failles « POST COVID19 » Les cybercriminels innovent avec une nouvelle tactique d’attaque ransomware: double extorsion. Dans nouvelle mode en vogue depuis le premier trimestre 2020, les acteurs de la menace ajoutent une étape supplémentaire à leurs attaques. Avant de chiffrer les bases de données de la victime, les attaquants extraient de grandes quantités d’informations sensibles et menacent de publier ces informations à moins que leurs demandes de rançon ne soient payées. « Innovation » de la double-extorsion
  • 11. 11©2017 Check Point Software Technologies Ltd. CHECK POINT ANTI RANSOMWARE IL EST TEMPS DE VAINCRE LA CYBER EXTORSION!
  • 12. ©2017 Check Point Software Technologies Ltd. 12 PROTÉGER LES ENTREPRISES CONTRE LES ATTAQUES RANSOMWARE MOTEUR SPÉCIALEMENT CONÇU Protéger les points de terminaison contre les attaques ransomware PRÊT POUR LE FUTUR Défendre même contre les variantes évasives et zero-day ASSURE LA SÉCURITÉ DES DONNÉES Récupérer en toute sécurité les données chiffrées Inclus avec l’agent SandBlast CHECK POINT ANTI RANSOMWARE ZERO DAY PROTECTION
  • 13. SANDBLAST AGENT ANTI- RANSOMWARE EN ACTION! (Démo)
  • 14. 14©2017 Check Point Software Technologies Ltd. QU’EST-CE QUE NOUS AVONS VU? 321 Détection Restauration​Quarantaine
  • 16. 16©2017 Check Point Software Technologies Ltd. ANTI-RANSOMWARE: DÉTECTION ET QUARANTAINE Détection Ransomware RANSOMWARE QUARANTAINE Analyse médico-légale automatisée Identifie tous les indicateurs d’attaque Met fin et met en quarantaine les composants malveillants ANALYSER LE COMPORTEMENT Recherche des comportements ransomware spécifiques: • Supprimer la sauvegarde • Supprimer les copies d’ombre • Billets de rançon de plante Moteur de détection comportementale spécialement conçu DÉTECTER LE CHIFFREMENT Surveille tous les fichiers de données Accordé pour identifier le cryptage illégitime systématique
  • 17. 17©2017 Check Point Software Technologies Ltd. ANTI-RANSOMWARE: RESTAURATION DES DONNÉES INSTANTANÉS EN CONTNUE DE DONNÉES Just-in-time : Pris avant la modification du fichier À court terme : Conservé jusqu’à ce que l’activité de modification soit vérifiée Sûr : Protégé contre la falsification RESTAURATION DES DONNÉES Automatique : Les fichiers cryptés sont automatiquement restaurés à partir d’instantanés Détection Ransomwa re | Impact negligible sur les performances | | Sauvegarde uniquement les fichiers modifies par des apps inconnues| | Stockage recommandé : 1GB |
  • 18. ©2017 Check Point Software Technologies Ltd. 18 CHRONOLOGIE SANDBLAST ANTI-RANSOMWARE Ransomware infecte l’ordinateur Ransomware crypte les fichiers Créer en permanence des sauvegardes de fichiers Restaurer les fichiers originaux Identifier et bloquer ransomware Bloquer ransomware avant qu’il n’agisse Ransomware livré à la victime with Anti-Ransomware
  • 19. 19©2017 Check Point Software Technologies Ltd. Nouveaux échantillons ransomware du monde réel recueillies quotidiennement Uniquement technologie Anti-Ransomware active. Pas de signatures AV, pas d’anti-bot, pas de bac à sable TAUX DE CAPTURE DE 99,3 %| ~200 échantillons par jour | Tests de 6 mois MÉTHODOLOGIE D’ESSAI EFFICACITÉ
  • 20. ©2016 Check Point Software Technologies Ltd. 20 SOLUTION DE PRÉVENTION DES MENACES AVANCÉES
  • 21. ©2017 Check Point Software Technologies Ltd. COMMENT RANSOMWARE S’INTRODUISENT? Téléchargement de documents malveillants Navigation sur les sites Web infectés Pièces jointes malveillantes Malveillants Liens Malveillants Fichier de Usb Server vulnerability exploit N’ATTENDEZ PAS QUE LE RANSOMWARE ARRIVE AU POINT FINAL
  • 22. ©2017 Check Point Software Technologies Ltd. 22 Livrer des documents propres en quelques secondes Protéger les informations d’identification contre le vol Accélérer la compréhension pour une meilleure réponse Protéger les points de terminaison contre la cyber extorsion TECHNOLOGIES DE PRÉVENTION DES MENACES AVANCÉES THREAT EMULATION THREAT EXTRACTION ZERO PHISHING FORENSICS ANTI RANSOMWARE Identifier et bloquer les menaces inconnues et zero-day
  • 23. ©2017 Check Point Software Technologies Ltd. 23 THREAT EMULATION THREAT EXTRACTION ZERO PHISHING FORENSICS ANTI RANSOMWARE TECHNOLOGIES DE PRÉVENTION DES MENACES DE STANDARD IPS ANTI VIRUS ANTI BOT [Internal Use] for Check Point employees Livrer des documents propres en quelques secondes Protéger les informations d’identification contre le vol Accélérer la compréhension pour une meilleure réponse Protéger les points de terminaison contre la cyber extorsion Identifier et bloquer les menaces inconnues et zero-day TECHNOLOGIES DE PRÉVENTION DES MENACES AVANCÉES
  • 24. ©2017 Check Point Software Technologies Ltd. 24 LA MEILLEURE SOLUTION DE PRÉVENTION AVANCÉE LEADER ANALYSE AVANCÉE DES LOGICIELS MALVEILLANTS Recommandé SYSTÈME DE DÉTECTION DES BRÈCHES Gagnant MEILLEURE PROTECTION APT Gagnant PRODUIT DE SÉCURITÉ DE L’ANNÉE
  • 25. ©2017 Check Point Software Technologies Ltd. 25 COMMENT RANSOMWARE EST BLOQUÉ Anti- Ransomware IPS Anti-Virus Threat Extraction Threat Emulation Anti-Bot UNE PROTECTION RANSOMWARE COMPLÈTE EN COUCHES
  • 26. ©2017 Check Point Software Technologies Ltd. 26 PAYSAGE CONCURRENTIEL
  • 27. ©2017 Check Point Software Technologies Ltd. 27 Simulation des Ransomware inconnus • Scénario de test strict : Points de terminaison déconnectés • Pas de signatures • Pas de mises à jour • 150 échantillons ransomware RÉSULTATS DES TESTS COMPÉTITIFS 99.3% 87.4% 37.1% 92.1% 33.1% 27.2% 96.7% Check Point Anti Ransomware VendorA VendorB VendorC VendorD VendorE VendorF
  • 28. 28©2017 Check Point Software Technologies Ltd. “Depuis que nous avons déployé SandBlast Agent, nous n’avons pas eu un seul INCIDENT LIE AUX RANSOMWARE en près d’un an.” “Le Module Anti-Ransomware est une technologie étonnante. Non seulement il vous protège contre les ransomware, mais il ne s’appuie pas sur les signatures pour le faire. Cela SIGNIFIE QUE MÊME SI VOUS PERDEZ VOTRE CONNEXION INTERNET, VOUS ÊTES TOUJOURS PROTÉGÉ contre les de nouvelles variantes inconnues” Russell Walker, directeur de la technologie, secrétaire d’État du Mississippi. Joe Honnold, responsable informatique des services réseau
  • 29. ©2016 Check Point Software Technologies Ltd. 24 ©2016Check Point Software Technologies Ltd. Features SandBlast Agent Complete SandBlast Agent Advanced SandBlast Agent Basic SandBlast Web Firewall & VPN    Anti-Ransomware    Incident analysis & quarantine    Forensics report    Browser extension     Zero Phishing    Anti Virus    Anti-Bot    Emulation & Extraction   Full Disk Encryption & Media Encryption  SANDBLAST AGENT PACKAGING
  • 30. ©2016 Check Point Software Technologies Ltd. 30 LA CYBER EXTORSION VAINCUE! • www.checkpoint.com/anti-ransomware
  • 31. ©2017 Check Point Software Technologies Ltd. 31©2017 Check Point Software Technologies Ltd. Merci +225 22 00 14 22 – infos@agilly.net

Notes de l'éditeur

  1. In the last 3 months, there has been a 50% increase in the daily average of attacks, compared to the first half of 2020. US ransomware attacks doubled (~98% increase) in the last 3 months, making it the #1 most targeted country for ransomware, followed by India, Sri Lanka, Russia and Turkey. Comme ces attaques continuent de mûrir à la fois en fréquence et en intensité, leur impact sur les entreprises a augmenté de façon exponentielle. Au cours du dernier mois, il ya eu des rapports sur les attaques ransomware ciblant un géant du transport maritime, un courtier basé aux États-Unis et l’un des plus grands horlogers dans le monde.
  2. Ces lacunes ont donné aux cybercriminels la possibilité d’exploiter les failles de sécurité et d’infiltrer un réseau d’organisations. Les pirates vont chiffrer des centaines de milliers de fichiers, incapacitant les utilisateurs et prenant souvent des réseaux entiers en otage. Dans certains cas, les organisations préfèrent simplement en payer le prix au lieu de traiter des fichiers cryptés et de récupérer leurs systèmes informatiques. Cela crée un cercle vicieux – plus ce type d’attaques « réussit », plus elles se produisent fréquemment. Cyber-criminals have also started to incorporate a new tactic in their ransomware playbook: double extortion.  In what has become a trend since Q1 2020, threat actors are adding an additional stage to their attacks. Prior to encrypting the victim’s databases, the attackers extract large quantities of sensitive information and threaten to publish this information unless their ransom demands are paid.
  3. Protection des données - comprend le contrôle de l’accès et la protection des ports SandBlast Agent Standard - comprend la protection des données, anti-Malware, Anti-Ransomware, l’hameçonnage zéro jour, la prévention avancée des menaces, - Détection et réponse de point de terminaison (EDR) SandBlast Agent Advanced - comprend SandBlast Agent Standard, plus l’émulation de la menace et l’extraction de la menace SandBlast Agent Complete - inclut SandBlast Agent Advanced, plus La sécurité des données (disque complet et chiffrement des médias) Note: Conformité de point de terminaison est fourni avec tous les paquets