attaques cibléesBusinessEndpointmenaces informatiquesnouvelle générationPoint d’accèsransomwareréelle cybersécuritésécurité des points d’accèssecurite informatique

Kaspersky Lab répond aux défis les plus récents

Les épidémies, fuites de données et attaques ciblées des dernières années ont profondément changé notre attitude envers la cybersécurité. De nos jours, personne ne pense que la protection contre les menaces informatiques ne relève que de la responsabilité de l’administrateur systèmes. Toutes les entreprises ont besoin d’une stratégie de défense. Cependant, la cybersécurité ne peut pas survivre à une approche de non-intervention, et ne peut pas se limiter à l’installation de « quelques antivirus ». Pour se sentir en sécurité maintenant et dans le futur, les entreprises modernes ont besoin d’une solution de nouvelle génération qui puisse lutter contre un large éventail de menaces informatiques.

D’une part, une solution de protection complète doit relever les défis modernes. D’autre part, elle doit pouvoir s’adapter aux besoins d’une entreprise en particulier. Nous analysons dans cet article les tendances principales dans le monde de la cybersécurité, et nous allons voir comment la dernière version de notre solution B2B principale , Kaspersky Endpoint Security for Business, lutte contre ces tendances.

Ransomware

Au cours des dernières années le ransomware a maintenu sa place dans la liste des 10 menaces informatiques les plus importantes. Au moins deux des principales épidémies (WannaCry et ExPetr), ainsi que de nombreux incidents moins importants, ont provoqué de graves dommages aux petites entreprises et aux entreprises. Nos experts prévoient que cette année encore nous allons devoir faire face à des ransomwares. Les malfaiteurs se sont clairement rendu compte qu’il était moins lucratif d’intimider les utilisateurs à domicile que de demander des rançons aux entreprises qui deviennent leurs victimes. Par conséquent, ils s’y sont plus intéressés. De plus, là où avant ils se concentraient sur les systèmes d’exploitation des utilisateurs finaux, désormais ils se concentrent davantage sur les technologies qui ciblent les systèmes d’exploitation serveur.

Contre-mesure : renforcer la technologie de protection hautement spécialisée. Un sous-système spécifiquement adapté pour vous protéger des crypto-malwares, contrôler les tentatives d’accès aux fichiers, mais aussi détecter et bloquer les activités suspectes. Cette technologie protège aussi efficacement les systèmes d’exploitation des utilisateurs et que ceux des serveurs. De plus, pour les dispositifs Windows des clients, où sont généralement gardées la plupart des informations sur l’utilisateur, le logiciel peut annuler les changements malveillants qui ont touché les fichiers, et ainsi récupérer les informations corrompues.

Menaces immatérielles et de nouvelle génération

Les criminels informatiques ne cessent d’inventer de nouvelles méthodes pour éviter d’être détectés. Certaines attaques n’utilisent pas de fichiers. D’autres emploient des codes sophistiqués dans leurs méthodes d’assombrissement. Certains n’exploitent que des instruments légitimes et comptent sur le manque d’attention de l’utilisateur. Des groupes créatifs cherchent même des vulnérabilités zero-day et créent des exploits pour celles-ci. Enfin, des maîtres d’œuvres associent toutes ces méthodes. Afin de lutter contre ces menaces, une solution multicouche n’est pas suffisante.

Contre-mesure : apprentissage automatique multicouches (ML2) et méthode de protection sans signature. Nos technologies de protection nouvelle génération reposent sur les algorithmes d’apprentissage automatique qui fonctionnent en mode statique (pour détecter les menaces dans la phase de pré-exécution) et de façon dynamique (détection des menaces informatiques activées). Nos méthodes comprennent des moteurs comportementaux, un sous-système automatique de prévention des exploits, une prévention des intrusions sur l’hôte et les technologies du cloud qui ne dépendent pas des mises à jour régulières pour détecter les menaces les plus récentes.

Attaques ciblées

Il est désormais plus abordable de réaliser des attaques ciblées contre des entreprises en particulier, et c’est pourquoi ces incidents sont plus fréquents qu’avant. Même s’ils exigent d’avoir plus de ressources et de se préparer plus minutieusement que lorsqu’il s’agit de réaliser un grand coup de filet, ils sont potentiellement plus rentables. Les grandes entreprises avec beaucoup de moyens ne sont pas les seules cibles. Même une petite entreprise peut devenir un lien dans la chaîne d’approvisionnement de l’attaque à son insu. Par conséquent, aucune entreprise ne peut se sentir protégée contre ce genre de menace.

Contre-mesure : une stratégie de sécurité intégrée qui repose sur l’utilisation de plusieurs solutions de sécurité qui se complètent entre elles. Le client utilise notre solution, installée sur chaque poste de travail, qui peut être Kaspersky Endpoint Solution and Response ou la plateforme Kaspersky Anti-Targeted Attack pour améliorer la visibilité des points d’accès et rendre automatique les procédures de réponse aux incidents.

Fuites de données

Dans certains secteurs, les fuites de données peuvent causer de véritables catastrophes. Les données sur les clients et les employés figurent parmi les objets les mieux vendus sur le marché noir. Cette information est d’autant plus alarmante au vu de l’entrée en vigueur du RGPD.

Contre-mesure : porter une attention particulière aux techniques de cryptage. La solution Kaspersky Security Center Console peut être utilisée pour avoir une administration centralisée à distance des divers systèmes de cryptage des données de la plupart des téléphones portables et des plateformes bureau (dont FileVault 2 pour macOS). De plus, nos propres techniques de cryptage peuvent protéger les données d’un fichier ou la totalité de votre disque dur.

Il est évident que les aspects mentionnés auparavant ne sont pas entièrement nouveaux. La nouvelle version de Kaspersky Endpoint Security for Business dispose de plusieurs caractéristiques qui ont été mises à jour, ainsi que de nouvelles fonctions qui augmentent les niveaux de protection, simplifient l’administration et l’évolutivité, et aident à réduire les coûts d’exécution et de support. Pour connaître son fonctionnement en pratique et savoir quels avantages cette solution pourrait apporter à votre entreprise, rendez-vous sur notre site internet et consultez  notre page sur les produits.