Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

1 minute de lecture
Publié 24 mars 2016
Dernière mise à jour 29 octobre 2021

Les attaques ransomware sont devenues une menace de sécurité majeure. On dirait qu’une nouvelle variante est annoncée chaque semaine : Ransom32, 7ev3n. Ce malware pourrait même se trouver impliqué dans un prochain vol de données. De nouvelles variantes telles que Chimera menacent non seulement de vous faire payer une rançon pour récupérer vos données, mais aussi de les publier en ligne si vous ne payez pas.

Ces cyber extorqueurs ne sont pas des modèles de moralité. Ainsi, qui peut assurer qu’ils ne vendront pas vos données même si vous payez la rançon demandée ?

Voyons les choses en face : ils disposent d’un bon modèle commercial.

Quelle est la signature ?

Certains se sont tournés vers les solutions de sécurité des terminaux dans l’espoir que celles-ci puissent détecter et arrêter les cryptomalware. Cependant, comme le souligne un observateur, « les antivirus basés sur les signatures que la plupart des entreprises utilisent encore pour se défendre, ne peuvent pas faire face aux attaques modernes. »

Ainsi, les solutions de sécurité des postes de travail ne peuvent pas bloquer les variantes inconnues de ransomware – en mettant par exemple sur liste noire les connexions à une liste de serveurs C&C existante (mais périmée). Elles sont également liées à un périphérique, utilisateur ou processus, et ne fournissent donc pas de techniques anti heuristiques ou de débogage.

Une prévention des ransomware qui fonctionne

Si les outils de sécurité des postes de travail ne permettent pas d’arrêter les ransomware, quelle solution peut le faire ?

Le dernier rapport de recherche sur les ransomware de la Northeastern University’s a analysé 1 359 échantillons de ransomware et a révélé qu’un « examen approfondi des activités de nombreux ransomware sur le système de fichiers suggère […] qu’en protégeant la table de fichiers maître (MFT) d’un système NTFS, il est possible de détecter et de prévenir un nombre important d’attaques ransomware zero-day. »

Existe-t-il une technologie qui protégera les systèmes de fichiers selon cette idée ?

Réponse : l’analyse du comportement des utilisateurs (User Behavior Analytics, UBA). Elle constitue une mesure de prévention essentielle des ransomware.

Ainsi, l’analyse du comportement des utilisateurs (UBA) s’appuie sur l’idée que vous pouvez comparer ce que les utilisateurs d’un système font normalement (leurs activités et modèles d’accès aux fichiers) aux activités anormales d’un attaquant ayant volé des informations d’identification. D’abord, le moteur UBA analyse les comportements normaux en journalisant les actions de chaque utilisateur individuel : accès aux fichiers, ouvertures de sessions et activités réseau. Ultérieurement, l’UBA crée un profil qui décrit ce que cela signifie d’être cet utilisateur.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
les-trois-premiers-mois-en-tant-que-dsi :-plan-d’action-efficace-et-conseils
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.
vos-données-sont-elles-protégées-contre-les-menaces-internes ?-protégez-vos-secrets-en-cinq-étapes
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
sécurité-de-l'ia-générative :-empêcher-l'exposition-aux-données-de-microsoft-copilot
Sécurité de l'IA générative : empêcher l'exposition aux données de Microsoft Copilot
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
renforcer-la-résilience :-sécurité-des-données-et-outils-de-résilience-des-données
Renforcer la résilience : sécurité des données et outils de résilience des données
Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.