ADVANCED THREAT PROTECTION

Contre les menaces croissantes dues aux Ransomwares, à la fraude au President et à l’espionnage numérique – ATP protège efficacement votre entreprise contre les cyberattaques.

Emotet, Trickbot, GandCrab – Les logiciels malveillants se retrouvent de plus en plus souvent dans la boîte aux lettres électroniques des entreprises et des organisations. La fraude au Président, les fausses factures et les faux e-mails sont les méthodes les plus couramment utilisées par les cybercriminels pour introduire clandestinement des logiciels malveillants dans les systèmes d’information des entreprises. Les fichiers importants sont chiffrés , les informations sensibles sont copiées ou les transactions commerciales confidentielles sont surveillées. Les Ransomwares, les Spywares et autres virus manipulent ou endommagent les processus opérationnels et de production, ce qui peut occasionner des dommages (financiers) considérables aux entreprises visées. Grâce aux fonctionnalités complètes de la protection avancée contre les menaces, même les cyberattaques les plus sophistiquées n’ont aucune chance.

Emotet, Trickbot, GandCrab – Les logiciels malveillants se retrouvent de plus en plus souvent dans la boîte aux lettres électronique des entreprises et des organisations. La fraude des PDG, les fausses factures et les faux e-mails d’application sont les méthodes les plus courantes utilisées par les cybercriminels pour introduire clandestinement des logiciels malveillants dans les systèmes des entreprises. Les fichiers importants sont cryptés, les informations sensibles sont copiées ou les transactions commerciales confidentielles sont surveillées. Les logiciels rançon, les logiciels espions et les virus manipulent ou endommagent les processus opérationnels et de production, ce qui peut causer des dommages (financiers) considérables aux entreprises visées. Grâce aux fonctionnalités complètes de la protection avancée contre les menaces, même les cyberattaques les plus sophistiquées n’ont aucune chance.

La protection avancée contre les menaces protège votre trafic de courrier électronique contre les cyberattaques insidieuses

Protection contre les attaques mixtes

Les attaques mixtes utilisent différents types de logiciels malveillants en même temps. Les virus, les Spywares, le spam et le phishing sont combinés en une seule attaque par courrier électronique.

Ce mélange de méthodes d’attaque et la pénétration de différentes vulnérabilités rendent les cyberattaques encore plus complexes et difficiles à détecter.

La nouvelle fonction ATP : Malicious Document Decryption

 

Les nouvelles menaces liées à la cybercriminalité sont redoutables : les pirates utilisent de plus en plus des pièces jointes de courrier électronique chiffrés pour infiltrer les systèmes des entreprises avec des logiciels malveillants.

Les programmes anti-virus classiques ne peuvent pas détecter les logiciels malveillants cachés par ce chiffrement. Le décryptage des documents malveillants ajoute une autre fonctionnalité essentielle à la protection avancée contre les menaces : les pièces jointes chiffrées des courriers électroniques sont déchiffrées à l’aide de modules de texte appropriés. Le document déchiffré est ensuite soumis à une analyse antivirus approfondie. Cela permet de protéger votre boîte aux lettres contre cette menace avancée.

Malware Transmitting Ways

%

Pertes de ventes importantes

%

Faillite

La menace croissante des Ransomwares

 

Les ransomwares sont l’une des méthodes les plus populaires de la cybercriminalité, tant en termes de rentabilité que d’ampleur des dommages (financiers) causés aux victimes. Si le logiciel du maître-chanteur s’infiltre dans le système d’une entreprise, tous les fichiers sensibles et confidentiels sont chiffrés et ne sont libérés qu’en échange d’une rançon. Malheureusement, il n’y a aucune garantie que les fichiers seront effectivement libérés après le paiement.

Les cibles préférées des pirates sont les grandes entreprises et les institutions gouvernementales, ainsi que les infrastructures critiques. Dans le pire des cas, une attaque pourrait conduire à l’insolvabilité. Mais des pertes de ventes considérables font également partie des effets potentiels.

Une alliance forte contre toutes les méthodes d’attaque

La variété des vecteurs d’attaque signifie que les mécanismes de défense doivent être capables de faire face à une multitude de méthodes afin de parer à toutes les menaces potentielles. C’est pourquoi Hornetsecurity utilise le blocagel, l’analyse des URL, la réécriture et le sandboxing pour éloigner les menaces de votre infrastructure informatique.

Comprehensive risk analyses with Sandbox Engine: Dangerous types of malware

Advanced Threat Protection - detailed risk analyses in the sandboxDes types de logiciels malveillants dangereux tels que Emotet, Hancinator et Trickbot se cachent souvent derrière des pièces jointes dans les courriels et restent donc non détectés au début. Cependant, dès qu’un document infecté est ouvert, le logiciel malveillant pénètre dans le système d’une entreprise et peut causer des millions de dollars de dommages. Le moteur de l’Environnement de test analyse les pièces jointes des courriers électroniques pour détecter d’éventuels logiciels malveillants en exécutant le fichier dans un environnement de test virtuel et isolé où tout effet potentiellement nuisible peut être identifié en toute sécurité. Si le document envoyé se révèle être un logiciel malveillant, les courriels sont directement mis en quarantaine, et l’équipe de sécurité informatique de l’entreprise en est informée.

Freezing is the safe option

Les courriers électroniques qui ne peuvent être classés de manière définitive immédiatement mais qui sont suspects sont retenus pendant une courte période en les gelant. Le courrier électronique est à nouveau scanné – dès que les moteurs de détection de virus obtiennent une réponse positive, le courrier électronique est placé directement en quarantaine. Les rançonnements, les attaques mixtes et les attaques de phishing n’arriveront plus jamais dans votre boîte aux lettres électronique !

URL Rewriting

Sécurité à chaque clic grâce à la réécriture d’URL La réécriture d’URL sécurise tous les accès à Internet à partir des courriels via le moteur de filtrage Web. Lorsque vous cliquez sur un lien dans un courriel, il est remplacé par une URL sécurisée. L’utilisateur est alors redirigé vers le site web sécurisé via le filtre web Hornetsecurity. Les sites web menant à la page cible sont également sécurisés par réécriture d’URL.

Cela signifie qu’aucun code malveillant ne peut être téléchargé sur l’ordinateur sans être détecté. Les téléchargements depuis le web sont également analysés par le moteur Sandbox, qui interrompt immédiatement le téléchargement lorsqu’un logiciel malveillant est détecté.

No getting through for harmful links thanks to URL scanning

Les documents joints à un courriel (par exemple, PDF, Microsoft Office) contiennent souvent des liens supplémentaires. Toutefois, ceux-ci ne peuvent être remplacés car cela porterait atteinte à l’intégrité du document. Le moteur d’analyse d’URL laisse le document dans sa forme originale et ne vérifie que la cible de ces liens pour exclure d’éventuels dommages causés par des logiciels malveillants et prévenir les attaques de phishing.

Real-time alerts

Les alertes Hornetsecurity Real Time alertent vos équipes de sécurité informatique en temps réel en cas d’attaque grave contre votre entreprise. Ces informations actualisées peuvent être utilisées directement par l’entreprise pour prendre des contre-mesures, afin que vous puissiez combler vos lacunes de sécurité dans les plus brefs délais et mettre en place des mesures de protection supplémentaires.

Ex-Post Alerts

Grâce à l’alerte ex-post, votre équipe de sécurité informatique reçoit une notification automatique si un courriel qui a déjà été livré est par la suite classé comme malveillant. Vous recevrez une évaluation détaillée de l’attaque afin que vous puissiez immédiatement prendre des mesures telles que la vérification des systèmes et la sensibilisation de vos propres employés.

Si un virus ou un lien infecté est détecté dans les outils d’analyse ATP tels que le moteur Sandbox ou l’analyse d’URL, le système envoie automatiquement une alerte. En outre, l’administrateur est informé de la tentative d’intrusion dans la structure informatique. Cette alerte contient des informations détaillées sur le type et l’étendue de l’attaque.

Advanced Threat Protection

Protection contre le Spear Phishing ou fraude au Président – La détection des fraudes ciblées ne laisse aucune chance au Social Engineering

L’humain est souvent considéré comme l’une des plus grandes failles de sécurité d’un système, et les cybercriminels en sont bien conscients. Les pirates informatiques exploitent cette vulnérabilité par des attaques personnalisées telles que la fraude au présidents ou le Spear Phishing. La protection avancée contre les menaces utilise des mécanismes de détection innovants tels que la détection des espions, l’analyse des tentatives de fraude et la reconnaissance de l’usurpation d’identité pour détecter et prévenir les attaques ciblées de Social Engineering sur les employés. Pour cette raison, les courriels entrants sont examinés pour détecter certains modèles de contenu qui indiquent des intentions malveillantes. Cela inclut, par exemple, les demandes de paiement ou l’envoi de documents.

La détection des fraudes ciblées intègre les mécanismes de détection intelligents suivants

Fraud Attempt Analysis

Vérifie l’authenticité et l’intégrité des métadonnées et du contenu du courrier.

Identity Spoofing Recognition

Détection et blocage des fausses identités d’expéditeur.

Intention Recognition System

Alerte aux modèles de contenu qui suggèrent une intention malveillante.

Spy-Out Detection

Défense contre les attaques d’espionnage visant à obtenir des informations sensibles.

False Facts Identification

Analyse de contenu indépendante de l’identité pour identifier les messages qui tentent d’inciter le destinataire à agir en mettant en avant des faits fictifs.

Targeted Attack Detection

Détection des attaques ciblées sur des personnes particulièrement sensibles.

Conseils pour identifier les courriels malveillants

Les cyberattaques professionnelles par courrier électronique sont très difficiles à détecter, mais il existe quelques indices permettant de détecter la fraude. Tout d’abord, si l’on soupçonne un courriel frauduleux, il faut vérifier si l’adresse de l’expéditeur correspond effectivement au domaine d’origine. Examinez attentivement si l’expéditeur est vraiment une de vos connaissances ou un de vos partenaires commerciaux ou si l’adresse électronique ne ressemble qu’à celle de la personne réelle. Vérifiez s’il y a des fautes d’orthographe et de grammaire, surtout si le courriel est censé provenir d’une entreprise réputée. Une adresse impersonnelle dans la lettre de motivation, telle que « Mesdames et Messieurs », est un autre indice. Faites attention aux liens ou aux boutons placés dans les courriers électroniques, car en tant qu' »utilisateur normal », il est très difficile de vérifier si la cible apparente du lien est réellement correcte. En cas de doute, il est plus sûr de ne pas cliquer sur un lien joint.

Les données - une des ressources les plus importantes de notre temps

Les informations relatives aux cartes de crédit, aux voyages, aux mots de passe et aux informations d’accès, ainsi que les données personnelles telles que le nom et l’adresse sont des éléments d’information précieux dans notre monde numérique. Les pirates informatiques ont pour objectif spécifique de vendre les données sur le Darknet ou de les utiliser à d’autres fins, par exemple pour nuire délibérément à des entreprises. Les attaquants utilisent souvent les données  personnelles pour des attaques ciblées, cela rend difficile la détection de la fraude par d’autres employés et facilite l’accès des attaquants aux systèmes de l’entreprise.

Sensibilisation des employés

Formez vos employés à la menace croissante de la cybercriminalité et aux méthodes sophistiquées qu’utilisent les pirates informatiques, afin qu’ils fassent attention aux informations qu’ils publient et à l’endroit où ils les publient. Des séminaires internes peuvent permettre d’améliorer les connaissances sur la manière de traiter les données sensibles, telles que les mots de passe ou les cartes de crédit. En outre, vous devriez toujours introduire le principe des quatre yeux ou mieux encore des six yeux pour les paiements et vous protéger de toute inquiétude chez vos clients.

Intégration de la protection avancée contre les menaces dans le système de gestion du courrier électronique

Integration of Advanced Threat Protection into the email management system

Hornetsecurity Advanced Threat Protection étend les mécanismes de filtrage pour la protection contre le spam et les logiciels malveillants. Les courriels qui ont passé ce premier contrôle sont soumis à une analyse plus poussée par l’ATP. Entre autres choses, la protection avancée contre les menaces exécute les pièces jointes suspectes et examine leur comportement en détail.

Demandez dès maintenant un essai gratuit et sans engagement d’Advanced Threat Protection

Downloads

Fact Sheet

Des questions?