Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Utilisez Infinity SOC pour savoir si vous êtes touché par la cyberattaque Solarwinds Sunburst Hack

janvier 2021 par Check Point

Le monde est maintenant confronté à ce qui semble être une nouvelle vague de cyber-attaques multi-vecteurs, la dernière en date étant le Solarwinds Sunburst, avec des caractéristiques claires d’une cyber-pandémie à venir. Plus de 18 000 entreprises et administrations publiques ont téléchargé ce qui semblait être une mise à jour régulière de logiciels sur leurs ordinateurs, mais qui était en fait un cheval de Troie. Pour vous aider à déterminer rapidement si votre organisation est touchée, Check Point a fourni les mises à jour nécessaires à son offre Infinity SOC, lui permettant de repérer la présence d’un incident de compromission Sunburst sur votre réseau.

Pour vous aller à enquêter rapidement sur l’attaque actuelle et à l’atténuer, et pour garantir que votre organisation est protégée contre les futures cyber-menaces, Check Point propose désormais une licence gratuite de 3 mois de son offre Infinity SOC.

À propos du piratage de Solarwinds

Au cours des dernières semaines de 2020, la cyber-attaque Solarwinds Sunburst est devenue l’un des principaux titres de ce qui avait déjà été une année riche en nouvelles. Plus de 18 000 entreprises et services gouvernementaux ont téléchargé ce qui semblait être une mise à jour régulière du logiciel sur leurs ordinateurs, mais qui était en fait un cheval de Troie. En s’appuyant sur une pratique informatique courante de mise à jour des logiciels, les attaquants ont utilisé la porte dérobée pour compromettre les actifs de l’organisation, à la fois dans le Cloud et sur les lieux, leur permettant d’espionner l’organisation et d’accéder à ses données. Nous pensons qu’il s’agit de l’une des attaques les plus sophistiquées et les plus graves jamais vues dans la nature.

L’importance de la détection et de la réponse automatisées

Pour de nombreuses équipes du Security Operations Center (SOC), trouver une activité malveillante à l’intérieur du réseau est comme trouver une aiguille dans une botte de foin. Elles sont souvent obligées de rassembler des informations provenant de plusieurs solutions de surveillance et de naviguer parmi des dizaines de milliers d’alertes quotidiennes. Les analystes des SOC doivent généralement rechercher des indicateurs de compromission (IoC) dans les environnements de réseau, de cloud computing et de terminaux. Ils doivent ensuite approfondir les résultats pour valider la violation et planifier leur réponse. Dans de nombreux cas, ainsi que dans le cas du Sunburst hack, les attaques critiques sont manquées jusqu’à ce qu’il soit trop tard. Dans le cas du Sunburst, les organisations ont découvert cette menace interne lorsqu’il était trop tard, quelques mois après le début de l’attaque et elles étaient déjà sérieusement endommagées

À propos d’Infinity SOC

Le SOC Infinity de Check Point est une plate-forme en Cloud pour les équipes d’opérations de sécurité qui utilise l’analyse des incidents basée sur l’IA pour identifier les incidents de sécurité réels dans l’ensemble de l’infrastructure informatique : réseaux, Clouds, terminaux, appareils mobiles et IdO. Son tableau de bord vous permet de voir clairement l’ensemble de la posture de sécurité de l’organisation à travers une seule vitre. Il vous permet également de répondre rapidement aux attaques les plus graves, car il trie automatiquement les incidents de sécurité en fonction de leur gravité et de leur probabilité. Il va sans dire que plus vite un incident est détecté et classé comme critique, plus le risque que votre compromis se transforme en brèche est faible. L’approche multicouche innovante de Check Point Infinity SOC en matière de prévention des menaces s’appuie sur des algorithmes d’apprentissage machine avancés combinés aux renseignements sur les menaces partagés au niveau mondial par Check Point pour exposer les attaques même les plus furtives et les plus avancées.

Comment le SOC Infinity peut détecter les coups de soleil

La capacité à trouver rapidement des preuves de l’impact est essentielle pour les efforts d’assainissement de Sunburst. L’outil d’analyse automatisée des événements d’Infinity SOC peut accélérer vos efforts d’enquête et vous aider à déterminer avec précision si vous êtes touché. Les chercheurs de Check Point ont intégré à Infinity SOC des indicateurs de Sunburst accessibles au public ainsi que des données de renseignements exclusives.

• Les administrateurs peuvent exploiter la plate-forme basée sur le cloud pour rechercher des indicateurs Sunburst dans les environnements de réseau, de cloud et de terminaux.

• La solution fournit également des outils d’investigation d’événements permettant d’approfondir les résultats afin de valider et de planifier les mesures correctives.

Dans la capture d’écran suivante, nous voyons les indicateurs Sunburst identifiés avec leurs adresses correspondantes, les niveaux de risque associés attaquent l’association familiale. De plus, nous voyons des graphiques chronologiques qui représentent le nombre de connexions aux indicateurs Sunburst.

Tirez parti de votre pare-feu Check Point existant pour démarrer rapidement Les clients du pare-feu nouvelle génération de Check Point peuvent rapidement monter à bord, car le SOC Infinity ne nécessite aucun nouveau déploiement de sondes ou de capteurs.

Pour accéder à l’application Infinity SOC, rendez-vous sur votre compte Check Point’s User Center à l’adresse https://usercenter.checkpoint.com/u..., cliquez sur "Learn" et "Product Evaluation". Après avoir recherché et sélectionné Infinity SOC dans l’option "Autre évaluation" et avoir terminé l’évaluation, allez sur portal.checkpoint.com, connectez-vous à votre compte, choisissez Infinity SOC dans le menu d’application en haut à gauche, et attachez une licence d’évaluation Infinity SOC à votre compte. Cliquez sur "Create Account" pour créer un compte Infinity SOC.

L’assistant SOC Infinity s’ouvre. Dans l’assistant SOC Infinity, passez en revue ces options :

Renseignement sur les menaces - Configurez votre pays, votre région et votre secteur d’activité en fonction du paysage d’attaque pertinent contre votre réseau.
Détection et réponse - Examinez les passerelles connectées à votre compte de centre d’utilisateur : Supprimez de la liste les passerelles que vous ne souhaitez pas que l’assistant Infinity SOC analyse. Protection de la marque - Examinez et configurez vos domaines protégés.

Commencez dès aujourd’hui

Les meilleures équipes de Check Point travaillent en étroite collaboration avec nos clients afin de fournir la meilleure protection possible contre cette attaque multi-vectorielle sophistiquée. Pour vous aider à enquêter rapidement, Check Point propose une licence gratuite de son offre Infinity SOC afin que vous puissiez identifier rapidement les attaques opérant dans votre environnement. Infinity SOC peut mettre en évidence la présence d’indicateurs de Sunburst associés aux serveurs et à l’activité du réseau.




Voir les articles précédents

    

Voir les articles suivants