/
Confinement des ransomwares

Bishop Fox : Tester l'efficacité des segmentations Zero Trust contre les rançongiciels

La course à l'innovation entre cybersécurité et ransomware ressemble souvent à un jeu interminable du chat et de la souris. Les efforts constants déployés par les organisations pour mieux se protéger se sont souvent soldés par des gains de terrain décevants.

Pourquoi est-ce là ? C'est une question de longue date qui Paul Dant, directeur principal de la stratégie de cybersécurité d'Illumio, et Trevin Edgeworth, directeur du cabinet Red Team de Bishop Fox, a décidé de répondre lors du webinaire de ce mois-ci, Renforcer vos défenses contre les rançongiciels grâce à la segmentation Zero Trust.

Téléchargez une copie de Bishop Fox's Émulation de scénarios de ransomware 2022 : rapport d'évaluation pour découvrir comment la segmentation Zero Trust rend les attaquants inefficaces en moins de 10 minutes.

Comment les rançongiciels devancent les efforts de cybersécurité

Dant et Edgeworth ont expliqué exactement pourquoi ransomware semble toujours avoir une longueur d'avance sur les meilleurs efforts du secteur de la cybersécurité.

« Je pense que nous nous sommes améliorés, mais en même temps nos adversaires aussi », a déclaré Edgeworth, un vétéran de la cybersécurité offensive depuis des décennies. « Les acteurs de la menace continuent d'évoluer tout comme nous. Vous disposez de types d'attaques sophistiqués dirigés par des humains qui sont parfaitement adaptés à chaque environnement. »

Edgeworth a également insisté sur les bonnes pratiques de sécurité de base : « Vince Lombardi, le légendaire entraîneur de football, a un jour brandi un ballon de football et a dit à ses joueurs : « C'est un ballon de football ». Lombardi a motivé ses joueurs en les incitant à s'en tenir à l'essentiel. Ces bases ennuyeuses sont à l'origine du succès de la cybersécurité. »

Enfin, il y a mouvement latéral qui est la façon dont les rançongiciels et les violations se propagent sur un réseau.

« Ce qui rend les choses trop faciles [pour les rançongiciels], c'est leur capacité à se déplacer latéralement, même s'il s'agit d'un seul système compromis sur un réseau particulier », explique Dant. Les pirates informatiques exploitent trop souvent un seul point faible d'un surface d'attaque en tant que passerelle pour effectuer des mouvements latéraux et parcourir une entreprise à la recherche de ses actifs les plus critiques. Cela permet aux pirates informatiques de causer le plus de douleur et d'urgence.

Création de l'environnement de test de segmentation Zero Trust parfait

Alors, comment les organisations peuvent-elles mieux se préparer à cette multitude d'outils et d'opportunités à la disposition des pirates informatiques ?

L'évêque Fox a élaboré de manière complexe une méthodologie pour tester Plateforme de segmentation Illumio Zero Trust contre la complexité des attaques du monde réel.

Edgeworth a décrit une sorte d'environnement de tir réel dans lequel Bishop Fox jouait le rôle des deux camps, les attaquants et les défenseurs.

« Comme Bishop Fox jouait à la fois du côté rouge et du côté bleu, nous voulions concevoir la méthodologie de manière à réduire les risques de biais », explique Edgeworth. « Nous voulions élaborer un scénario aussi réaliste que possible et l'exécuter dans différentes configurations défensives. Cela nous permettrait de comparer et de contraster les performances de chacun de ces environnements face à une attaque similaire. »

La méthodologie a fait appel à quatre configurations défensives distinctes, toutes plus robustes les unes que les autres :

  1. Un scénario de contrôle intact sans fonctionnalités Illumio
  2. Un modèle de détection et de réponse avec mode moniteur uniquement
  3. Une protection statique préconfigurée avec une politique de segmentation de base axée sur les souches de rançongiciels connues et courantes
  4. Clôtures annulaires à application complète, y compris Illumio sur mesure Confiance zéro Politique de segmentation avec ses propres règles

Chaque configuration a été testée par rapport au même schéma d'attaque, ce qui a permis de recueillir des données complètes évaluant l'efficacité de chaque système. En tant que hacker éthique par le passé, Dant a noté la précision du test, qui correspondait incroyablement bien aux attentes des attaquants envers les organisations.

bishop-fox-emulation-attack-results

Interprétation des données d'émulation de Bishop Fox

Une fois chaque phase testée, les données qui en ont résulté ont permis de clarifier les choses.

Chaque attaque émulée de Bishop Fox a permis de réduire le nombre d'hôtes compromis, de raccourcir les délais de détection et de confinement et de réduire le nombre de TTP réussis exécutés par les attaquants.

Avec Noyau Illumio entièrement déployée au cours de la phase 4, l'attaque a été neutralisée en 10 minutes, ce qui est impressionnant.

« Il n'y a pas de meilleur moyen de le prouver qu'en simulant la menace dans votre environnement et en analysant les résultats », a souligné Edgeworth.

La rigueur de l'environnement de test de Bishop Fox a encore légitimé Zero Trust Segmentation et Plateforme de segmentation Illumio Zero Trust.

« Je peux très clairement voir en quoi Zero Trust Segmentation est un contrôle si valable dans empêcher les mouvements latéraux», a déclaré Dant. « Non seulement nous atteignons un nouveau niveau de visibilité, mais nous permettons également à une entreprise d'avoir l'assurance que si un attaquant parvient à compromettre un point du réseau, ZTS compliquera considérablement la réalisation de cette attaque. »

Nous contacter pour planifier une consultation et une démonstration avec nos experts Illumio.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : une attaque en plusieurs étapes
Confinement des ransomwares

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : une attaque en plusieurs étapes

Learn the fundamentals of a multi-stage payload attack using a set of staged payloads.

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : assemblages EXE et DLL
Confinement des ransomwares

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : assemblages EXE et DLL

Learn the key differences between .Net assemblies (EXE vs. DLL) and how they are executed on an initial high-level code.

Comment Brooks utilise Illumio pour empêcher les rançongiciels de se propager
Confinement des ransomwares

Comment Brooks utilise Illumio pour empêcher les rançongiciels de se propager

Découvrez pourquoi Brooks a choisi Illumio Zero Trust Segmentation pour garantir la fiabilité de ses activités de vente au détail et de commerce électronique.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?