/
Ransomware Containment

Comment répondre à la directive Phobos Ransomware de la CISA avec Illumio ?

Le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA) et le Multi-State Information Sharing and Analysis Center (MS-ISAC) ont récemment publié un nouvel avis de cybersécurité visant à informer les organisations gouvernementales et les infrastructures critiques sur la manière de se protéger contre le ransomware Phobos.  

Dans ce billet de blogue, découvrez ce qu'est le ransomware Phobos, comment les autorités gouvernementales recommandent de se préparer à Phobos et comment le tableau de bord de protection contre les ransomwares d'Illumio peut aider à mettre en œuvre ces recommandations.  

Qu'est-ce que le ransomware Phobos ?

Le ransomware Phobos est lié à plusieurs variantes de ransomware, notamment Elking, Eight, Devos, Backmydata et Faust ransomware. La variante Backmydata a été utilisée lors d'une attaque menée en Roumanie en février 2024, qui a entraîné la mise hors service des systèmes d'une centaine d'établissements de santé.

Cet avis présente les tactiques, techniques et procédures (TTP) connues et les indicateurs de compromission (IOC) associés aux variantes du ransomware Phobos observées pas plus tard qu'en février 2024. Phobos fonctionne comme un modèle de ransomware-as-a-service (RaaS) et a ciblé divers secteurs depuis mai 2019, notamment le gouvernement, les services d'urgence, la santé et l'éducation.  

Comment se protéger contre le ransomware Phobos ?

L'avis fournit trois éléments clés pour atténuer l'activité du ransomware Phobos :

  1. Sécurisez les ports RDP afin d'empêcher les acteurs de la menace d'abuser des outils RDP et d'en tirer parti.
  1. Donner la priorité à la correction des vulnérabilités connues et exploitées.
  1. Mettre en œuvre des solutions EDR pour perturber les techniques d'allocation de mémoire des acteurs de la menace.

La plateforme de segmentation zéro confiance d'Illumio peut vous aider à répondre à ces trois recommandations.  

1. Utilisez le tableau de bord de protection contre les ransomwares d'Illumio pour sécuriser les ports RDP.

En quelques étapes rapides, votre organisation peut apporter des améliorations majeures pour contrecarrer les mauvais acteurs et empêcher les mouvements latéraux au sein de votre environnement. Si vous pouvez empêcher les mouvements latéraux, vous vous assurez que même si les attaquants entrent, ils n'iront pas très loin et n'accéderont pas aux applications critiques.  

Passons en revue les trois étapes de la sécurisation des ports RDP à l'aide du tableau de bord de protection contre les ransomwares:  

  1. Identifier où se trouve le trafic RDP dans votre environnement  
  1. Suivez les actions recommandées sur le tableau de bord de protection contre les ransomwares d'Illumio.  
  1. Mesurer l'amélioration du score de protection contre les ransomwares  
Tableau de bord de la protection contre les ransomwares d'Illumio
Le tableau de bord de protection contre les ransomwares d'Illumio vous donne une visibilité clé sur les risques afin que vous puissiez établir des priorités et vous attaquer à la menace des ransomwares.
Identifier le trafic RDP dans votre environnement  

Le tableau de bord de protection contre les ransomwares d'Illumio permet de suivre facilement les services les plus à risque dans votre environnement. L'un de ces services est RDP. S'il est exposé dans votre environnement sans être contrôlé par une politique, vous pouvez le voir dans votre rapport sur les 5 services les plus risqués. Vous pouvez également consulter la carte pour rechercher spécifiquement le trafic RDP.  

Capture d'écran d'un ordinateurDescription générée automatiquement
Le tableau de bord de la protection contre les ransomwares fournit une liste facile à comprendre de vos cinq principaux services à risque.

Dans l'image ci-dessus, vous pouvez voir que RDP figure dans la liste des cinq services les plus risqués, mais aussi qu'il n'y a pas de politique en place pour contrôler ce service.  

C'est ici que vous pouvez procéder à une analyse commerciale pour comprendre l'impact. Par exemple, certaines personnes de l'organisation doivent pouvoir utiliser RDP. C'est très utile pour les informaticiens qui peuvent aider les employés qui ne sont pas sur place à résoudre un problème. Cependant, ce n'est pas quelque chose que la charge de travail moyenne doit avoir à sa disposition.  

C'est là que les actions recommandées par le tableau de bord entrent en jeu.  

Suivez les actions recommandées par le tableau de bord de protection contre les ransomwares

L'une des actions recommandées dans le tableau de bord consiste à élaborer une règle de refus. Il s'agit d'un moyen simple de renforcer rapidement la protection au fur et à mesure que vous progressez dans ce qui pourrait être un parcours plus large de la confiance zéro.  

Capture d'écran d'un programme informatiqueDescription générée automatiquement
Le tableau de bord fournit des recommandations d'actions à mettre en œuvre pour atténuer les risques.

Dans ce cas, puisque la CISA recommande de sécuriser les ports RDP, l'étape suivante consiste à créer une règle de refus pour bloquer ce trafic. Des exceptions peuvent être ajoutées en cas de besoin, mais en règle générale, ce système sera verrouillé. Il s'agit d'une protection proactive contre les attaques du ransomware Phobos.  

Lorsque vous appliquez des règles de refus avec Illumio, votre nouvelle politique est déployée à travers votre organisation en quelques minutes, peu importe l'échelle.

Mesurez l'amélioration de la sécurité dans le score de protection contre les rançongiciels (Ransomware Protection Score)  

Le score de protection contre les ransomwares du tableau de bord est un excellent moyen de mesurer les progrès accomplis dans la protection de votre environnement. Au fur et à mesure que vous déployez une politique et que vous apportez des modifications importantes, telles que le blocage du trafic RDP, vous pouvez voir ce score augmenter.  

Illumio fournit non seulement votre score actuel, mais aussi ce score au fil du temps. C'est un excellent moyen de mesurer la façon dont vous protégez votre organisation contre des menaces en constante évolution.  

Un graphique sur un écranDescription générée automatiquement
Le score de protection contre les ransomwares fournit une représentation visuelle de l'amélioration de la sécurité au fil du temps.

2. Remédier aux vulnérabilités connues et exploitées grâce à la segmentation zéro confiance

La segmentation zéro confiance (ZTS) peut vous aider à réduire l'impact des attaques de ransomware telles que Phobos en détectant et en corrigeant les vulnérabilités de votre réseau qui ont été exploitées.  

Détecter et combler les lacunes en matière de sécurité

L'Illumio Map permet de mettre en évidence les systèmes ou les applications dont les communications sont excessives, inutiles ou non conformes. Il peut même combiner ces informations avec des données provenant de scanners de vulnérabilité.  

Grâce à ces informations, les équipes de sécurité peuvent définir des politiques de segmentation granulaires et flexibles afin de réduire l'exposition aux vulnérabilités et d'arrêter la propagation d'inévitables brèches. En comprenant le contexte et l'exposition, les charges de travail peuvent être sécurisées rapidement avant qu'un correctif ne soit déployé.

La carte en temps réel d'Illumio offre une visibilité sur le comportement des applications
La carte en temps réel d'Illumio offre une visibilité sur le comportement des applications et les flux de trafic dans n'importe quel centre de données et nuage.
Quantifier les risques grâce à des données sur les vulnérabilités

Face à des menaces telles que le ransomware Phobos, il est essentiel non seulement d'identifier mais aussi de quantifier les vulnérabilités potentielles de votre réseau. Illumio montre les points faibles du réseau afin que les équipes puissent mettre en œuvre des mesures proactives précisément là où c'est le plus nécessaire.

Les équipes interfonctionnelles disposent ainsi d'informations exploitables pour combler les lacunes en matière de sécurité, favoriser la prise de décision fondée sur des données et améliorer les stratégies d'atténuation des risques dans l'ensemble de l'environnement.

Construire proactivement des défenses contre les vulnérabilités

Modéliser, tester et déployer une segmentation granulaire des actifs à haut risque en tant que contrôle de compensation, en protégeant les systèmes critiques lorsque l'application de correctifs n'est pas possible ou qu'elle introduit une complexité opérationnelle inacceptable.  

La sensibilisation est essentielle. Si le trafic se connecte à un port présentant une vulnérabilité connue, le centre des opérations de sécurité (SOC) est alerté de la violation, y compris de la vulnérabilité et du contexte de gravité grâce aux données fournies par Illumio.

3. Combinez EDR et Zero Trust Segmentation pour détecter et sécuriser automatiquement les mouvements latéraux.

Illumio complète l'EDR en réduisant la surface d'attaque grâce à des politiques de segmentation sans confiance qui laissent peu de marge de manœuvre aux attaquants. Illumio comble le fossé entre l'incident et la détection, sans tenir compte du modèle d'attaque.

Selon l'avis de cybersécurité, l'EDR est un élément important de la protection contre les attaques de ransomware telles que Phobos. Mais lorsqu'une attaque finit par atteindre un point d'extrémité, l'EDR n'a aucun moyen d'empêcher cette atteinte de continuer à se déplacer latéralement dans le réseau de votre organisation. C'est pourquoi il est essentiel de combiner EDR et ZTS. Lorsque le système EDR détecte une violation, ZTS peut automatiquement arrêter et mettre en quarantaine les charges de travail infectées.

Illumio Endpoint met le ZTS à la portée de vos appareils
Illumio Endpoint apporte la segmentation zéro confiance à vos appareils d'extrémité pour arrêter la propagation des cyberattaques inévitables.

La combinaison d'une technologie proactive comme le ZTS et d'une technologie réactive comme l'EDR sur chaque point de terminaison réduit la faiblesse du temps d'attente tout en augmentant de manière significative les capacités de réponse. En fait, selon les tests effectués par Bishop Fox, la combinaison de l'EDR et d'Illumio a radicalement réduit la propagation d'un attaquant tout en le détectant 4 fois plus vite.

Contactez-nous pour savoir comment la segmentation zéro confiance peut vous aider à respecter les directives de la CISA et à stopper les attaques de ransomware comme Phobos dès aujourd'hui.

Sujets connexes

Articles connexes

Les attaques contre les services publics sont de plus en plus perturbatrices : Ce que les opérateurs peuvent faire
Ransomware Containment

Les attaques contre les services publics sont de plus en plus perturbatrices : Ce que les opérateurs peuvent faire

Découvrez comment les attaques des services publics évoluent et les cinq stratégies que les opérateurs peuvent utiliser pour atténuer les menaces actuelles.

BlackMatter Ransomware : Réduisez les risques avec la segmentation Illumio Zero Trust
Ransomware Containment

BlackMatter Ransomware : Réduisez les risques avec la segmentation Illumio Zero Trust

Apprenez-en plus sur le ransomware BlackMatter et sur la façon dont Illumio peut atténuer le risque posé par les attaques du groupe RaaS grâce à la segmentation zéro confiance.

3 étapes pour réduire le risque de ransomware avec le nouveau tableau de bord de protection contre les ransomwares d'Illumio
Ransomware Containment

3 étapes pour réduire le risque de ransomware avec le nouveau tableau de bord de protection contre les ransomwares d'Illumio

Découvrez comment le tableau de bord de protection contre les ransomwares et l'interface utilisateur améliorée d'Illumio vous donnent une visibilité clé sur les risques liés aux ransomwares.

3 étapes pour réduire le risque de ransomware avec le nouveau tableau de bord de protection contre les ransomwares d'Illumio
Ransomware Containment

3 étapes pour réduire le risque de ransomware avec le nouveau tableau de bord de protection contre les ransomwares d'Illumio

Découvrez comment le tableau de bord de protection contre les ransomwares et l'interface utilisateur améliorée d'Illumio vous donnent une visibilité clé sur les risques liés aux ransomwares.

Contenir les ransomwares à la source grâce à la segmentation zéro confiance
Ransomware Containment

Contenir les ransomwares à la source grâce à la segmentation zéro confiance

Découvrez pourquoi la menace des ransomwares est si critique et comment parvenir à contenir les ransomwares grâce à la segmentation zéro confiance.

Comment contenir les attaques du ransomware LockBit avec Illumio
Ransomware Containment

Comment contenir les attaques du ransomware LockBit avec Illumio

Découvrez comment le ransomware LockBit fonctionne et comment la segmentation Illumio Zero Trust a permis de contenir une attaque de ransomware LockBit à l'été 2022.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?