Advanced Threat Protection

ADVANCED THREAT PROTECTION

Contre les menaces croissantes dues aux Ransomwares, à la fraude au President et à l’espionnage numérique – ATP protège efficacement votre entreprise contre les cyberattaques

Demander un devis

Marketing
Policy(Nécessaire)
Hidden
Hidden
Hidden
Hidden
Hidden
Hidden
FR
Hidden

Emotet, Trickbot, GandCrab – Les logiciels malveillants se retrouvent de plus en plus souvent dans la boîte aux lettres électroniques des entreprises et des organisations. La fraude au Président, les fausses factures et les faux e-mails sont les méthodes les plus couramment utilisées par les cybercriminels pour introduire clandestinement des logiciels malveillants dans les systèmes d’information des entreprises. Les fichiers importants sont chiffrés , les informations sensibles sont copiées ou les transactions commerciales confidentielles sont surveillées. Les Ransomwares, les Spywares et autres virus manipulent ou endommagent les processus opérationnels et de production, ce qui peut occasionner des dommages (financiers) considérables aux entreprises visées. Grâce aux fonctionnalités complètes de la protection avancée contre les menaces, même les cyberattaques les plus sophistiquées n’ont aucune chance.

La protection avancée contre les menaces protège votre trafic de courrier électronique contre les cyberattaques insidieuses

Analyseur de codes QR

Les cybercriminels utilisent les codes QR dans les courriels pour diffuser des liens malveillants aux destinataires qui sont incités à scanner le code. La génération d’un code QR est simple et peut être utilisée pour des campagnes de phishing de toutes tailles. Selon le dernier rapport de Bit.ly, l’utilisation de ces codes a connu une hausse spectaculaire de 152 % en 2022. Le taux d’adoption élevé rend les utilisateurs insensibles à l’abus des codes QR. 

Pour avoir une longueur d’avance sur les auteurs de menaces, Hornetsecurity a mis au point une fonction qui ne se limite pas à une simple numérisation des codes QR. L’analyseur de codes QR permet de détecter également les codes QR intégrés dans d’autres images. Les intrus pourraient commencer à utiliser ce stratagème pour contourner les applications de numérisation de codes QR simples.  

L’analyseur de codes QR peut détecter les codes QR à la vitesse de la lumière et analyser différents types, y compris les adresses URL et les textes. Il prend en charge tous les formats d’images courants, tels que GIF, JPEG, PNG et BMP.

Protection contre les attaques mixtes

Les attaques mixtes utilisent différents types de logiciels malveillants en même temps. Les virus, les Spywares, le spam et le phishing sont combinés en une seule attaque par courrier électronique.

Ce mélange de méthodes d’attaque et la pénétration de différentes vulnérabilités rendent les cyberattaques encore plus complexes et difficiles à détecter.

La nouvelle fonction ATP : Malicious Document Decryption

 

Les nouvelles menaces liées à la cybercriminalité sont redoutables : les pirates utilisent de plus en plus des pièces jointes de courrier électronique chiffrés pour infiltrer les systèmes des entreprises avec des logiciels malveillants.

Les programmes anti-virus classiques ne peuvent pas détecter les logiciels malveillants cachés par ce chiffrement. Le décryptage des documents malveillants ajoute une autre fonctionnalité essentielle à la protection avancée contre les menaces : les pièces jointes chiffrées des courriers électroniques sont déchiffrées à l’aide de modules de texte appropriés. Le document déchiffré est ensuite soumis à une analyse antivirus approfondie. Cela permet de protéger votre boîte aux lettres contre cette menace avancée.

Malware Transmitting Ways

%

Pertes de ventes importantes

%

Faillite

La menace croissante des Ransomwares

 

Les ransomwares sont l’une des méthodes les plus populaires de la cybercriminalité, tant en termes de rentabilité que d’ampleur des dommages (financiers) causés aux victimes. Si le logiciel du maître-chanteur s’infiltre dans le système d’une entreprise, tous les fichiers sensibles et confidentiels sont chiffrés et ne sont libérés qu’en échange d’une rançon. Malheureusement, il n’y a aucune garantie que les fichiers seront effectivement libérés après le paiement.

Les cibles préférées des pirates sont les grandes entreprises et les institutions gouvernementales, ainsi que les infrastructures critiques. Dans le pire des cas, une attaque pourrait conduire à l’insolvabilité. Mais des pertes de ventes considérables font également partie des effets potentiels.

Une alliance forte contre toutes les méthodes d’attaque

La variété des vecteurs d’attaque signifie que les mécanismes de défense doivent être capables de faire face à une multitude de méthodes afin de parer à toutes les menaces potentielles. C’est pourquoi Hornetsecurity utilise le blocage, l’analyse des URL, la réécriture et le sandboxing pour éloigner les menaces de votre infrastructure informatique.

Analyses complètes des risques grâce au moteur Sandbox : types de logiciels malveillants dangereux

Advanced Threat Protection - detailed risk analyses in the sandboxDes types de logiciels malveillants dangereux tels que Emotet, Hancinator et Trickbot se cachent souvent derrière des pièces jointes dans les courriels et restent donc non détectés au début. Cependant, dès qu’un document infecté est ouvert, le logiciel malveillant pénètre dans le système d’une entreprise et peut causer des millions de euros de dommages. Le moteur de l’Environnement de test analyse les pièces jointes des courriers électroniques pour détecter d’ éventuels logiciels malveillants en exécutant le fichier dans un environnement de test virtuel et isolé où tout effet potentiellement nuisible peut être identifié en toute sécurité. Si le document envoyé se révèle être un logiciel malveillant, les courriels sont directement mis en quarantaine, et l’équipe de sécurité informatique de l’entreprise en est informée.

Freezing is the safe option

Les courriers électroniques qui ne peuvent être classés de manière définitive immédiatement mais qui sont suspects sont retenus pendant une courte période en les gelant. Le courrier électronique est à nouveau scanné – dès que les moteurs de détection de virus obtiennent une réponse positive, le courrier électronique est placé directement en quarantaine. Les rançonnements, les attaques mixtes et les attaques de phishing n’arriveront plus jamais dans votre boîte aux lettres électronique !

Secure LinksSecure Links protège les utilisateurs des liens malveillants dans les courriels. Il remplace le lien original par une version réécrite qui passe par la passerelle web sécurisée de Hornetsecurity. Si un utilisateur clique sur un lien, une analyse approfondie du web est lancée : le service scanne récursivement le site cible et suit les liens pour rechercher des ressources web malveillantes. Le système bloque l’accès aux sites malveillants et empêche les pirates et les cybercriminels d’accéder aux données confidentielles de l’utilisateur ou d’infecter son ordinateur avec des logiciels malveillants.

No getting through for harmful links thanks to URL scanning

Les documents joints à un courriel (par exemple, PDF, Microsoft Office) contiennent souvent des liens supplémentaires. Toutefois, ceux-ci ne peuvent être remplacés car cela porterait atteinte à l’intégrité du document. Le moteur d’analyse d’URL laisse le document dans sa forme originale et ne vérifie que la cible de ces liens pour exclure d’éventuels dommages causés par des logiciels malveillants et prévenir les attaques de phishing.

Real-time alerts

Les alertes Hornetsecurity Real Time alertent vos équipes de sécurité informatique en temps réel en cas d’attaque grave contre votre entreprise. Ces informations actualisées peuvent être utilisées directement par l’entreprise pour prendre des contre-mesures, afin que vous puissiez combler vos lacunes de sécurité dans les plus brefs délais et mettre en place des mesures de protection supplémentaires.

Ex-Post Alerts

Grâce à l’alerte ex-post, votre équipe de sécurité informatique reçoit une notification automatique si des courriels qui sont déjà été livré est par la suite classé comme malveillant. Vous recevrez une évaluation détaillée de l’attaque afin que vous puissiez immédiatement prendre des mesures telles que la vérification des systèmes et la sensibilisation de vos propres employés.

Si un virus ou un lien infecté est détecté dans les outils d’analyse ATP tels que le moteur Sandbox ou l’analyse d’URL, le système envoie automatiquement une alerte. En outre, l’administrateur est informé de la tentative d’intrusion dans la structure informatique. Cette alerte contient des informations détaillées sur le type et l’étendue de l’attaque.

Advanced Threat Protection

Protection contre le Spear Phishing ou fraude au Président – La détection des fraudes ciblées ne laisse aucune chance au Social Engineering

L’humain est souvent considéré comme l’une des plus grandes failles de sécurité d’un système, et les cybercriminels en sont bien conscients. Les pirates informatiques exploitent cette vulnérabilité par des attaques personnalisées telles que la fraude au président ou le Spear Phishing. La protection avancée contre les menaces utilise des mécanismes de détection innovants tels que la détection des espions, l’analyse des tentatives de fraude et la reconnaissance de l’usurpation d’identité pour détecter et prévenir les attaques ciblées de Social Engineering sur les employés. Pour cette raison, les courriels entrants sont examinés pour détecter certains modèles de contenu qui indiquent des intentions malveillantes. Cela inclut, par exemple, les demandes de paiement ou l’ envoi de documents.

La détection des fraudes ciblées intègre les mécanismes de détection intelligents suivants

Fraud Attempt Analysis

Vérifie l’authenticité et l’intégrité des métadonnées et du contenu du courrier.

Identity Spoofing Recognition

Détection et blocage des fausses identités d’expéditeur.

Intention Recognition System

Alerte aux modèles de contenu qui suggèrent une intention malveillante.

Spy-Out Detection

Défense contre les attaques d’espionnage visant à obtenir des informations sensibles.

False Facts Identification

Analyse de contenu indépendante de l’identité pour identifier les messages qui tentent d’inciter le destinataire à agir en mettant en avant des faits fictifs.

Targeted Attack Detection

Détection des attaques ciblées sur des personnes particulièrement sensibles.

Conseils pour identifier les courriels malveillants

Les cyberattaques professionnelles par courrier électronique sont très difficiles à détecter, mais il existe quelques indices permettant de détecter la fraude. Tout d’abord, si l’on soupçonne un courriel frauduleux, il faut vérifier si l’adresse de l’expéditeur correspond effectivement au domaine d’origine. Examinez attentivement si l’expéditeur est vraiment une de vos connaissances ou un de vos partenaires commerciaux ou si l’adresse électronique ne ressemble qu’à celle de la personne réelle. Vérifiez s’il y a des fautes d’orthographe et de grammaire, surtout si le courriel est censé provenir d’une entreprise réputée. Une adresse impersonnelle dans la lettre de motivation, telle que « Mesdames et Messieurs », est un autre indice. Faites attention aux liens ou aux boutons placés dans les courriers électroniques, car en tant qu' »utilisateur normal », il est très difficile de vérifier si la cible apparente du lien est réellement correcte. En cas de doute, il est plus sûr de ne pas cliquer sur un lien joint.

Les données - une des ressources les plus importantes de notre temps

Les informations relatives aux cartes de crédit, aux voyages, aux mots de passe et aux informations d’accès, ainsi que les données personnelles telles que le nom et l’adresse sont des éléments d’information précieux dans notre monde numérique. Les pirates informatiques ont pour objectif spécifique de vendre les données sur le Darknet ou de les utiliser à d’autres fins, par exemple pour nuire délibérément à des entreprises. Les attaquants utilisent souvent les données  personnelles pour des attaques ciblées, cela rend difficile la détection de la fraude par d’autres employés et facilite l’accès des attaquants aux systèmes de l’entreprise.

Sensibilisation des employés

Formez vos employés à la menace croissante de la cybercriminalité et aux méthodes sophistiquées qu’utilisent les pirates informatiques, afin qu’ils fassent attention aux informations qu’ils publient et à l’endroit où ils les publient. Des séminaires internes peuvent permettre d’améliorer les connaissances sur la manière de traiter les données sensibles, telles que les mots de passe ou les cartes de crédit. En outre, vous devriez toujours introduire le principe des quatre yeux ou mieux encore des six yeux pour les paiements et vous protéger de toute inquiétude chez vos clients.

Intégration de la protection avancée contre les menaces dans le système de gestion du courrier électronique

Integration of Advanced Threat Protection into the email management system

Hornetsecurity Advanced Threat Protection étend les mécanismes de filtrage pour la protection contre le spam et les logiciels malveillants. Les courriels qui ont passé ce premier contrôle sont soumis à une analyse plus poussée par l’ATP. Entre autres choses, la protection avancée contre les menaces exécute les pièces jointes suspectes et examine leur comportement en détail.

Téléchargements

Fact Sheet