SlideShare ist ein Scribd-Unternehmen logo
1 von 27
APT & Cryptolockers
Pierre Poggi – Country Manager
Pascal Le Digol – Senior Sales Engineer – CISSP
1
Houston, on a un problème !
• « J’ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout »
Première raison : Le « Zero Day »
• Pas de correctif sur une faille
• une faille inconnue pour le moment
• Pas de faille…
Deuxième raison : Les technologies évoluent, y compris celles des hackers…
• “Antivirus is Dead” Brian Dye Senior VPN of Symantec
*Malwise - An Effective and Efficient Classification System for
Packed and Polymorphic Malware, Deakin University, Victoria, June
2013
Plus de 88% des malwares
évoluent pour ne pas être
détecté par les anti-virus*
Advanced Persistent Threat – APT
• Advanced : Utilise les techniques de Malware les plus modernes et les
exploits Zero-Day
• Persistent : Il ne s’agit pas d’un hacker/robot opportuniste qui tombe au
hasard sur une faille, il y a une vraie volonté de rentrer sur le réseau
• Historiquement ciblant des organismes gouvernementaux et financiers mais
se démocratisant aux PME et tout type d’entreprise
• Les antivirus sont insuffisants contre les APT
6
8
« Cryptolockers »
9
APT or not APT…
10
Les Antivirus détectent les cryptolockers…. mais… trop tard!
11
http://www.wtausnz.com.au/cryptolocker-returns-in-a-well-crafted-email-link/
Le « Crypto » du moment…
12
Zero Day Threat Curve
AV OS / ApplicationSandBox
Malware And
Virus Detection
APTBlocker
Best of Breed Partner - Lastline
• Fondé en 2011
• Redwood City, CA
• Fondé par des professeurs en de plusieurs
universités américaines
• Société Privée
• Cloud de Sandboxing et d’émulation de système
• Les créateurs d’Anubis System
– 8 ans de recherches et développement
http://youtu.be/YpEpjoX1Jbk , http://youtu.be/eM7xZyQ0EQQ
Hardware:
Hyper Visor:
Guest OS:
Qu’est ce qu’une Sandbox?
High-Resolution Malware Analysis
Identifies Evasion Techniques
• Dynamic Evasion
• Checks for Environment
• Tool Kits Available for Download
Defeats sandbox and
virtual machines
Fireware 11.9
Emulation de Code
• Prévention des évasions
17
APTBlocker
Local
Cache
Remote
“Cache”
File
uploaded
APTBlocker
Unified Threat Management Platform
Security Eco System
21
Default Threat Protection
Proxy – Web, Email, FTP
Application Control / IPS
Webblocker / RED / SpamBlocker
AV - Malware APTBlocker
Configuration simple et intuitive
22
La valeur de WatchGuard : son architecture
Architecture modulaire
Firmwareunique
Plateformes performantes
Red boxes = WatchGuard IP
Gestion basée sur des règles
Partenariats OEM forts
WatchGuard XTM Platform
W a t c h G u a r d P rox y - B a s e d E n g i n e
WatchGuard Firmware / OS
Industry Standard Plateforms
VMware Hyper-V
23
AntiVirus
URLFiltering
APTBlocker
VPN
ReputaNon
Enabled
Defense
AntiSPAM
IPS
AppControl
DLP
Policy Based Management
Visibilité dans WatchGuard Dimension
24
Advanced Malware in
Security Dashboard
Rapports dans WatchGuard Dimension
25
Tout sur l’APT
26
Drill down to find why the
activity is determined to
be malware
27
Competitors for Advanced Persistent Threat (APT) Solution of the Year
Check Point Check Point Threat Emulation
FireEye Threat Prevention Platform
Fortinet FortiSandbox
Lancope StealthWatch System
Lastline Lastline Previct Advanced Malware Protection
Palo Alto Networks WildFire
Threat Track Security Advanced Threat Defense Platform
WatchGuard WatchGuard APT Blocker
Bonnes pratiques
• Filtrage d’URL, contrôle d’application, Gateway AV
• Visibilité : WatchGuard Dimension
• Usage raisonnable et ponctuel d’Internet
• Informer les utilisateurs
• Sauvegarde (rotation, externalisation)
28
Une gamme de parefeu NGFW & UTM complète
XTMv
Four virtual software license
versions with full UTM features
XTM 2 & 3 Series:
Small offices, branch
offices and wireless hotspots
XTM 5 & 800 Series:
Mid-sized businesses and
distributed enterprises
Software Scalability:
Single version of
WatchGuard Fireware
OS runs on all boxes,
including virtual
XTM 15 Series: Large
distributed enterprises
Wireless Access Points
AP100/200 & AP102
Businesses can harness
the power of mobile devices
without putting network
assets at risk.
XTM 2520: Large
enterprises and corporate
data centers
Firebox T10:
Télétravaille, SoHo, Magasins
Firebox M440: Mid-sized
Port density, PoE
Firebox Extreme
E5000*: ETA Planned Q1
2015.
80 – 100Gbps firewall
Consolidated data centers
*Subject to cancellation or change
3
0

Weitere ähnliche Inhalte

Andere mochten auch

Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirusNRC
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windowsAideinfor
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPhilippe Le Van
 
Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowestresowest
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareSymantec
 
Logging for hackers SAINTCON
Logging for hackers SAINTCONLogging for hackers SAINTCON
Logging for hackers SAINTCONMichael Gough
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOUMichael Gough
 
Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Michael Gough
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomwareMichael Gough
 
Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefMichael Gough
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0Michael Gough
 
Ransomware
Ransomware Ransomware
Ransomware Armor
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themMichael Gough
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware ArchaeologistMichael Gough
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Plan directeur Informatique
Plan directeur InformatiquePlan directeur Informatique
Plan directeur InformatiqueUmbtca
 

Andere mochten auch (20)

Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windows
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPS
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowest
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of Ransomware
 
Logging for hackers SAINTCON
Logging for hackers SAINTCONLogging for hackers SAINTCON
Logging for hackers SAINTCON
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thief
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0
 
Ransomware
Ransomware Ransomware
Ransomware
 
Ransomware
RansomwareRansomware
Ransomware
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch them
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware Archaeologist
 
Ransomware
RansomwareRansomware
Ransomware
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Plan directeur Informatique
Plan directeur InformatiquePlan directeur Informatique
Plan directeur Informatique
 

Ähnlich wie Comment se protéger contre les menaces de CTB Locker (ransomware)?

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesOpen Source Experience
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Abf Gaetan Rouyer
Abf Gaetan RouyerAbf Gaetan Rouyer
Abf Gaetan RouyerBibliolab
 
protections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforprotections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforAideinfor
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 

Ähnlich wie Comment se protéger contre les menaces de CTB Locker (ransomware)? (20)

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Abf Gaetan Rouyer
Abf Gaetan RouyerAbf Gaetan Rouyer
Abf Gaetan Rouyer
 
protections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforprotections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinfor
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 

Comment se protéger contre les menaces de CTB Locker (ransomware)?

  • 1. APT & Cryptolockers Pierre Poggi – Country Manager Pascal Le Digol – Senior Sales Engineer – CISSP 1
  • 2. Houston, on a un problème ! • « J’ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout »
  • 3. Première raison : Le « Zero Day » • Pas de correctif sur une faille • une faille inconnue pour le moment • Pas de faille…
  • 4. Deuxième raison : Les technologies évoluent, y compris celles des hackers… • “Antivirus is Dead” Brian Dye Senior VPN of Symantec
  • 5. *Malwise - An Effective and Efficient Classification System for Packed and Polymorphic Malware, Deakin University, Victoria, June 2013 Plus de 88% des malwares évoluent pour ne pas être détecté par les anti-virus*
  • 6. Advanced Persistent Threat – APT • Advanced : Utilise les techniques de Malware les plus modernes et les exploits Zero-Day • Persistent : Il ne s’agit pas d’un hacker/robot opportuniste qui tombe au hasard sur une faille, il y a une vraie volonté de rentrer sur le réseau • Historiquement ciblant des organismes gouvernementaux et financiers mais se démocratisant aux PME et tout type d’entreprise • Les antivirus sont insuffisants contre les APT 6
  • 8. 9 APT or not APT…
  • 9. 10
  • 10. Les Antivirus détectent les cryptolockers…. mais… trop tard! 11 http://www.wtausnz.com.au/cryptolocker-returns-in-a-well-crafted-email-link/
  • 11. Le « Crypto » du moment… 12
  • 12. Zero Day Threat Curve AV OS / ApplicationSandBox Malware And Virus Detection
  • 13. APTBlocker Best of Breed Partner - Lastline • Fondé en 2011 • Redwood City, CA • Fondé par des professeurs en de plusieurs universités américaines • Société Privée • Cloud de Sandboxing et d’émulation de système • Les créateurs d’Anubis System – 8 ans de recherches et développement http://youtu.be/YpEpjoX1Jbk , http://youtu.be/eM7xZyQ0EQQ
  • 15. High-Resolution Malware Analysis Identifies Evasion Techniques • Dynamic Evasion • Checks for Environment • Tool Kits Available for Download Defeats sandbox and virtual machines Fireware 11.9
  • 16. Emulation de Code • Prévention des évasions 17
  • 18. Unified Threat Management Platform Security Eco System 21 Default Threat Protection Proxy – Web, Email, FTP Application Control / IPS Webblocker / RED / SpamBlocker AV - Malware APTBlocker
  • 19. Configuration simple et intuitive 22
  • 20. La valeur de WatchGuard : son architecture Architecture modulaire Firmwareunique Plateformes performantes Red boxes = WatchGuard IP Gestion basée sur des règles Partenariats OEM forts WatchGuard XTM Platform W a t c h G u a r d P rox y - B a s e d E n g i n e WatchGuard Firmware / OS Industry Standard Plateforms VMware Hyper-V 23 AntiVirus URLFiltering APTBlocker VPN ReputaNon Enabled Defense AntiSPAM IPS AppControl DLP Policy Based Management
  • 21. Visibilité dans WatchGuard Dimension 24 Advanced Malware in Security Dashboard
  • 22. Rapports dans WatchGuard Dimension 25
  • 23. Tout sur l’APT 26 Drill down to find why the activity is determined to be malware
  • 24. 27 Competitors for Advanced Persistent Threat (APT) Solution of the Year Check Point Check Point Threat Emulation FireEye Threat Prevention Platform Fortinet FortiSandbox Lancope StealthWatch System Lastline Lastline Previct Advanced Malware Protection Palo Alto Networks WildFire Threat Track Security Advanced Threat Defense Platform WatchGuard WatchGuard APT Blocker
  • 25. Bonnes pratiques • Filtrage d’URL, contrôle d’application, Gateway AV • Visibilité : WatchGuard Dimension • Usage raisonnable et ponctuel d’Internet • Informer les utilisateurs • Sauvegarde (rotation, externalisation) 28
  • 26. Une gamme de parefeu NGFW & UTM complète XTMv Four virtual software license versions with full UTM features XTM 2 & 3 Series: Small offices, branch offices and wireless hotspots XTM 5 & 800 Series: Mid-sized businesses and distributed enterprises Software Scalability: Single version of WatchGuard Fireware OS runs on all boxes, including virtual XTM 15 Series: Large distributed enterprises Wireless Access Points AP100/200 & AP102 Businesses can harness the power of mobile devices without putting network assets at risk. XTM 2520: Large enterprises and corporate data centers Firebox T10: Télétravaille, SoHo, Magasins Firebox M440: Mid-sized Port density, PoE Firebox Extreme E5000*: ETA Planned Q1 2015. 80 – 100Gbps firewall Consolidated data centers *Subject to cancellation or change
  • 27. 3 0

Hinweis der Redaktion

  1. http://techcrunch.com/2013/06/25/lastline-raises-10m-from-redpoint-ventures-and-e-ventures-for-its-anti-malware-solution/ Lastline, Inc., was founded in 2011 by university researchers Engin Kirda, Christopher Kruegel and Giovanni Vigna. Lastline's security products synthesize and bring to commercial standards the founders' award-winning, world-renowned academic research on malware analysis and countermeasures. The founders are well-known for their development of Anubis and Wepawet; cloud based malware analysis tools with a user base of tens of thousands corporations, government institutions and security vendors. They have each published over a hundred scientific papers, and are considered to be today's thought leaders on automated high-resolution malware analysis and detection.   Lastline is focused on real time analysis of advanced malware and knowing the Internet's malicious infrastructure (the Malscape™). Lastline leverages this threat intelligence to create advanced malware defenses for companies of all sizes.
  2. Traditional Sandboxing Technology Limited visibility due to reliance on OS system calls and library instrumentation Susceptible to evasive techniques Detectable inside sandbox