/
Confinement des ransomwares

Bishop Fox : Tester l'efficacité des segmentations Zero Trust contre les rançongiciels

La course à l'innovation entre cybersécurité et ransomware ressemble souvent à un jeu interminable du chat et de la souris. Les efforts constants déployés par les organisations pour mieux se protéger se sont souvent soldés par des gains de terrain décevants.

Pourquoi est-ce là ? C'est une question de longue date qui Paul Dant, directeur principal de la stratégie de cybersécurité d'Illumio, et Trevin Edgeworth, directeur du cabinet Red Team de Bishop Fox, a décidé de répondre lors du webinaire de ce mois-ci, Renforcer vos défenses contre les rançongiciels grâce à la segmentation Zero Trust.

Téléchargez une copie de Bishop Fox's Émulation de scénarios de ransomware 2022 : rapport d'évaluation pour découvrir comment la segmentation Zero Trust rend les attaquants inefficaces en moins de 10 minutes.

Comment les rançongiciels devancent les efforts de cybersécurité

Dant et Edgeworth ont expliqué exactement pourquoi ransomware semble toujours avoir une longueur d'avance sur les meilleurs efforts du secteur de la cybersécurité.

« Je pense que nous nous sommes améliorés, mais en même temps nos adversaires aussi », a déclaré Edgeworth, un vétéran de la cybersécurité offensive depuis des décennies. « Les acteurs de la menace continuent d'évoluer tout comme nous. Vous disposez de types d'attaques sophistiqués dirigés par des humains qui sont parfaitement adaptés à chaque environnement. »

Edgeworth a également insisté sur les bonnes pratiques de sécurité de base : « Vince Lombardi, le légendaire entraîneur de football, a un jour brandi un ballon de football et a dit à ses joueurs : « C'est un ballon de football ». Lombardi a motivé ses joueurs en les incitant à s'en tenir à l'essentiel. Ces bases ennuyeuses sont à l'origine du succès de la cybersécurité. »

Enfin, il y a mouvement latéral qui est la façon dont les rançongiciels et les violations se propagent sur un réseau.

« Ce qui rend les choses trop faciles [pour les rançongiciels], c'est leur capacité à se déplacer latéralement, même s'il s'agit d'un seul système compromis sur un réseau particulier », explique Dant. Les pirates informatiques exploitent trop souvent un seul point faible d'un surface d'attaque en tant que passerelle pour effectuer des mouvements latéraux et parcourir une entreprise à la recherche de ses actifs les plus critiques. Cela permet aux pirates informatiques de causer le plus de douleur et d'urgence.

Création de l'environnement de test de segmentation Zero Trust parfait

Alors, comment les organisations peuvent-elles mieux se préparer à cette multitude d'outils et d'opportunités à la disposition des pirates informatiques ?

L'évêque Fox a élaboré de manière complexe une méthodologie pour tester Plateforme de segmentation Illumio Zero Trust contre la complexité des attaques du monde réel.

Edgeworth a décrit une sorte d'environnement de tir réel dans lequel Bishop Fox jouait le rôle des deux camps, les attaquants et les défenseurs.

« Comme Bishop Fox jouait à la fois du côté rouge et du côté bleu, nous voulions concevoir la méthodologie de manière à réduire les risques de biais », explique Edgeworth. « Nous voulions élaborer un scénario aussi réaliste que possible et l'exécuter dans différentes configurations défensives. Cela nous permettrait de comparer et de contraster les performances de chacun de ces environnements face à une attaque similaire. »

La méthodologie a fait appel à quatre configurations défensives distinctes, toutes plus robustes les unes que les autres :

  1. Un scénario de contrôle intact sans fonctionnalités Illumio
  2. Un modèle de détection et de réponse avec mode moniteur uniquement
  3. Une protection statique préconfigurée avec une politique de segmentation de base axée sur les souches de rançongiciels connues et courantes
  4. Clôtures annulaires à application complète, y compris Illumio sur mesure Confiance zéro Politique de segmentation avec ses propres règles

Chaque configuration a été testée par rapport au même schéma d'attaque, ce qui a permis de recueillir des données complètes évaluant l'efficacité de chaque système. En tant que hacker éthique par le passé, Dant a noté la précision du test, qui correspondait incroyablement bien aux attentes des attaquants envers les organisations.

bishop-fox-emulation-attack-results

Interprétation des données d'émulation de Bishop Fox

Une fois chaque phase testée, les données qui en ont résulté ont permis de clarifier les choses.

Chaque attaque émulée de Bishop Fox a permis de réduire le nombre d'hôtes compromis, de raccourcir les délais de détection et de confinement et de réduire le nombre de TTP réussis exécutés par les attaquants.

Avec Noyau Illumio entièrement déployée au cours de la phase 4, l'attaque a été neutralisée en 10 minutes, ce qui est impressionnant.

« Il n'y a pas de meilleur moyen de le prouver qu'en simulant la menace dans votre environnement et en analysant les résultats », a souligné Edgeworth.

La rigueur de l'environnement de test de Bishop Fox a encore légitimé Zero Trust Segmentation et Plateforme de segmentation Illumio Zero Trust.

« Je peux très clairement voir en quoi Zero Trust Segmentation est un contrôle si valable dans empêcher les mouvements latéraux», a déclaré Dant. « Non seulement nous atteignons un nouveau niveau de visibilité, mais nous permettons également à une entreprise d'avoir l'assurance que si un attaquant parvient à compromettre un point du réseau, ZTS compliquera considérablement la réalisation de cette attaque. »

Nous contacter pour planifier une consultation et une démonstration avec nos experts Illumio.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Comment arrêter la variante Clop Ransomware avec Illumio
Confinement des ransomwares

Comment arrêter la variante Clop Ransomware avec Illumio

Le paysage des rançongiciels est complexe et instable. Les variantes vont et viennent, les développeurs s'empruntent et se volent les uns aux autres, et les affiliés ajoutent leurs propres personnalisations sur mesure.

9 raisons d'utiliser Illumio pour lutter contre les rançongiciels
Confinement des ransomwares

9 raisons d'utiliser Illumio pour lutter contre les rançongiciels

Comment la visibilité en temps réel et les commandes simples d'Illumio réduiront rapidement vos principales sources de risques de rançongiciels, telles que les ports RDP et SMB inutilisés.

Que faire en cas de cyberincident : réponse technique
Confinement des ransomwares

Que faire en cas de cyberincident : réponse technique

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?