Centre de ressources
Centre de ressource cybersécurité – Invasion de l’Ukraine par la Russie
Découvrez les ressources qui vous aideront à protéger votre entreprise contre les cyberattaques mondiales liées à l’invasion de l’Ukraine par la Russie.
ThreatLabz surveille activement les menaces nouvelles et émergentes
L’impact de l’agression et de l’invasion de l’Ukraine par la Russie a dépassé le cadre d’une guerre géopolitique et constitue une menace de cybersécurité mondiale qui met en danger les infrastructures critiques, les chaînes d’approvisionnement et les entreprises. La CISA et d’autres agences gouvernementales ont publié des alertes et des conseils concernant l’importance de préparer les infrastructures de sécurité à une augmentation de cyberattaques destructrices provenant de Russie. Zscaler est déterminé à aider notre communauté mondiale de défenseurs SecOps à appréhender et à se préparer à ces menaces.
Lire l’avis de sécurité de ThreatLabz : Cyberattaques résultant de l’invasion de l’Ukraine par la Russie pour obtenir des recommandations de sécurité et en savoir plus sur la façon dont nous protégeons nos clients.
En tant que votre partenaire de sécurité de confiance, vous protéger des cybermenaces est notre principale préoccupation.
L’équipe de recherche de Zscaler ThreatLabz suit les groupes d’acteurs malveillants et les campagnes d’attaque associées. Sur la base de plus de 400 milliards de transactions et 9 milliards de menaces bloquées chaque jour, la télémétrie de Zscaler Cloud fournit des informations en temps réel et nous permet d’assurer une couverture de détection rapide sur notre plateforme.
Consultez régulièrement les dernières informations, les mises à jour de nos recherches et nos ressources. Les dernières mises à jour de ThreatLabz offrent une analyse exploitable des tactiques et techniques utilisées dans les attaques ciblées contre l’Ukraine.
ThreatLabz a analysé le groupe de ransomware Conti, lié à la Russie, avant qu’il ne soit dissous à la suite de l’invasion de l’Ukraine. Le code source de Conti a depuis alimenté de nouvelles souches, telles que ScareCrow, Meow, Putin et Akira. ThreatLabz a également observé BlackBasta utilisant un script de négociation presque identique à celui de Conti. En savoir plus sur l’impact durable de Conti.
- Établissez des plans de gestion des incidents, documentés et clairement accessibles, à l’attention du personnel informatique et SecOps.
- Corrigez tous les points faibles de votre infrastructure, et isolez ou supprimez ce que vous ne pouvez corriger.
- Documentez, journalisez et examinez toutes les actions, tous les changements et tous les incidents survenus afin de faciliter les enquêtes et les mesures correctives.
- Utilisez Zscaler Private Access™ pour fournir un accès Zero Trust aux applications privées dans les clouds publics ou dans votre data center.
- Si Zscaler Private Access n’est pas envisageable, supprimez la visibilité des services critiques sur Internet ou déployez des contrôles d’accès stricts.
- Isolez ou déconnectez tout lien vers des réseaux non fiables ou tiers.
- Attendez-vous à une connectivité instable dans les emplacements à haut risque.
- Activez l’accès via des chemins d’applications superposés (dans Zscaler Private Access).
- Renouvelez quotidiennement l’authentification des utilisateurs situés dans des régions affectées.
- Activez ces blocs au sein des points de sortie à l’aide de Zscaler Internet Access™ afin que les utilisateurs ne puissent accéder par inadvertance aux services et/ou aux adresses IP hébergées dans des emplacements à haut risque.
- Protégez vos informations sensibles contre les agresseurs étatiques en déployant des contrôles destinés à protéger votre propriété intellectuelle essentielle et des règles DLP afin d’identifier et bloquer l’exfiltration d’IP.
- Bloquez tous les payloads malveillants dans un sandbox.
Appliquez les principes de Zero Trust
Une architecture Zero Trust s’appuie sur quatre principes fondamentaux pour dissimuler les applications vulnérables aux hackers, détecter et bloquer les intrusions, et limiter les dégâts causés par les attaques. Nous recommandons de mettre en œuvre des stratégies Zero Trust pour protéger votre entreprise.
Éliminer la surface d’attaque externe
Dissimulez les applications et les serveurs pour empêcher leur compromission.
Prévenir la compromission avec une inspection TLS complète
Arrêter les infections d’applications web et les exploits
Empêcher le mouvement latéral
Limitez le rayon de propagation avec l’accès réseau Zero Trust et la tromperie intégrée.
Empêcher l’exfiltration des données
Arrêter toutes tentatives d’exfiltration de données à l’aide de la DLP inline avec l’inspection TLS