SlideShare une entreprise Scribd logo
1  sur  25
Combattez les
ransomwares grâce à la
protection multi niveaux
Victor GONCALVES
& Bastien BOBE
Les menaces en 2017
L’évolution des menaces
F-Secure 2017
Quelques chiffres
0% 5% 10% 15% 20% 25% 30% 35%
Email : URL
Email : Pièce jointe
Site web infecté
Réseaux sociaux
Clé USB
Application interne
Source inconnue
Source des attaques
0
10000
20000
30000
40000
50000
60000
70000
Russie USA Canada France Ukraine
Attaques de WannaCry
Comment fonctionne un ransomware ?
Le payload chiffre les
fichiers ou le disque
.locky
Le payload envoie la
clé de chiffrement
aux serveurs
AES-128
Se propage par
phishing ou par un
site web infecté
SMTP
Le payload affiche la
demande de rançon
@BitCoins
Récupère un code
malicieux sur Internet
payload.dll
Pourquoi votre antivirus ne peut pas tous les détecter ?
Démarrage
de la campagne
d’attaque
du ransomware
Fin de la 1ère
campagne
d’attaque
Publication des
définitions antivirus
Analyse de la campagne du ransomware WannaCry
12 mai
14H30
15h00 15h30 16h00 17h00
Le cas spécifique de WannaCry
Le payload chiffre et
renomme les fichiers
.WNRY
Le payload affiche la
demande de rançon
@WannaDecryptor@.exe
Le payload est éxécuté
par l’exploit
mssecsvc.exe
Utilise une vulnérabilité
Microsoft SMB
EternalBlue
Cherche d’autres cibles
sur le réseau
Exploite la même
vulnérabilité
Le cas spécifique de WannaCry
WannaCry n’était que la première vague
 Publication massive d’outils de hack utilisé par la
CIA (DarkMatter)
 Athena : exécution persistante de code à distance
dans Windows (de XP à Win10)
 SonicScrewdriver : exécution de code au démarrage
 DarkSeaSkies : code ciblant le boot EFI, le noyau
Windows et l’espace utilisateur
 Triton : code ciblant MacOS et pouvant s’installer en
tant que service
 Marbled Framework : injection d’exploit dans un
programme pour masquer son identité
 GrassHopper : utilise Windows Update pour exécuter
du code persistant ou non-persistant
Margarita, l’outil de conception
de launcher de la CIA
Le ransomware-as-a-service
 WannaCry : Démonstration
Comment bloquer un
ransomware ?
En terme de sécurité,
l’utilisateur reste
toujours la principale
faiblesse…
Comment bien se protéger ?
85%
permet de
limiter au
moins
Mettre en place ces 4 stratégies
des intrusions
malveillantes
1
Appliquez les
correctifs systèmes
2
Appliquez les
correctifs applicatifs
4
Gérez les privilèges
utilisateurs
3
Contrôlez les
applications
Appliquez les correctifs systèmes et applicatifs
 Ivanti Patch supporte les 60
applications les plus
vulnérables
 Ivanti Patch supporte les
systèmes d’exploitation
suivants
Gérez les applications et les droits d’accès
WHITELISTING
ADAPTATIF INTELLIGENT
 Gestion de l’utilisateur
 Gestion du contexte
 Intégration des nouveaux logiciels et
correctifs de sécurité
 Approbation les éditeurs de confiance
 Autorisation des applications existantes
 Evolution automatique du patrimoine
applicatif
Gérez les droits utilisateurs
GESTION DES DROITS
UTILISATEUR
ADAPTATIF EFFICACE
 Adapté au contexte
 Adapté à l’application et à l’utilisateur
 Autorisation à la volée des applications
 Intégration avec le HelpDesk
 Gestion des applications nécessitant
les droits d’administration
 Comment se prémunir contre un
ransomware ?
Ivanti Endpoint Security
1 console, 1 agent, 100% sécurisé
1
Patch Management
2
Application Control
4
Antivirus
3
Device Control
Questions
Blocage d’un ransomware avec du
WhiteListing
Merci

Contenu connexe

Similaire à Présentation ransomware - Ivanti Interchange 2017

Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 

Similaire à Présentation ransomware - Ivanti Interchange 2017 (20)

Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 

Dernier

Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 

Dernier (10)

Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 

Présentation ransomware - Ivanti Interchange 2017

  • 1.
  • 2. Combattez les ransomwares grâce à la protection multi niveaux Victor GONCALVES & Bastien BOBE
  • 5. Quelques chiffres 0% 5% 10% 15% 20% 25% 30% 35% Email : URL Email : Pièce jointe Site web infecté Réseaux sociaux Clé USB Application interne Source inconnue Source des attaques 0 10000 20000 30000 40000 50000 60000 70000 Russie USA Canada France Ukraine Attaques de WannaCry
  • 6. Comment fonctionne un ransomware ? Le payload chiffre les fichiers ou le disque .locky Le payload envoie la clé de chiffrement aux serveurs AES-128 Se propage par phishing ou par un site web infecté SMTP Le payload affiche la demande de rançon @BitCoins Récupère un code malicieux sur Internet payload.dll
  • 7. Pourquoi votre antivirus ne peut pas tous les détecter ? Démarrage de la campagne d’attaque du ransomware Fin de la 1ère campagne d’attaque Publication des définitions antivirus Analyse de la campagne du ransomware WannaCry 12 mai 14H30 15h00 15h30 16h00 17h00
  • 8. Le cas spécifique de WannaCry Le payload chiffre et renomme les fichiers .WNRY Le payload affiche la demande de rançon @WannaDecryptor@.exe Le payload est éxécuté par l’exploit mssecsvc.exe Utilise une vulnérabilité Microsoft SMB EternalBlue Cherche d’autres cibles sur le réseau Exploite la même vulnérabilité
  • 9. Le cas spécifique de WannaCry
  • 10. WannaCry n’était que la première vague  Publication massive d’outils de hack utilisé par la CIA (DarkMatter)  Athena : exécution persistante de code à distance dans Windows (de XP à Win10)  SonicScrewdriver : exécution de code au démarrage  DarkSeaSkies : code ciblant le boot EFI, le noyau Windows et l’espace utilisateur  Triton : code ciblant MacOS et pouvant s’installer en tant que service  Marbled Framework : injection d’exploit dans un programme pour masquer son identité  GrassHopper : utilise Windows Update pour exécuter du code persistant ou non-persistant Margarita, l’outil de conception de launcher de la CIA
  • 12.  WannaCry : Démonstration
  • 14. En terme de sécurité, l’utilisateur reste toujours la principale faiblesse…
  • 15. Comment bien se protéger ? 85% permet de limiter au moins Mettre en place ces 4 stratégies des intrusions malveillantes 1 Appliquez les correctifs systèmes 2 Appliquez les correctifs applicatifs 4 Gérez les privilèges utilisateurs 3 Contrôlez les applications
  • 16. Appliquez les correctifs systèmes et applicatifs  Ivanti Patch supporte les 60 applications les plus vulnérables  Ivanti Patch supporte les systèmes d’exploitation suivants
  • 17. Gérez les applications et les droits d’accès
  • 18. WHITELISTING ADAPTATIF INTELLIGENT  Gestion de l’utilisateur  Gestion du contexte  Intégration des nouveaux logiciels et correctifs de sécurité  Approbation les éditeurs de confiance  Autorisation des applications existantes  Evolution automatique du patrimoine applicatif
  • 19. Gérez les droits utilisateurs
  • 20. GESTION DES DROITS UTILISATEUR ADAPTATIF EFFICACE  Adapté au contexte  Adapté à l’application et à l’utilisateur  Autorisation à la volée des applications  Intégration avec le HelpDesk  Gestion des applications nécessitant les droits d’administration
  • 21.  Comment se prémunir contre un ransomware ?
  • 22. Ivanti Endpoint Security 1 console, 1 agent, 100% sécurisé 1 Patch Management 2 Application Control 4 Antivirus 3 Device Control
  • 24. Blocage d’un ransomware avec du WhiteListing
  • 25. Merci