Accueil / IT Business / Communiqués / Comment Lookout peut vous aider à vous protéger des attaques au logiciel espion ?

Comment Lookout peut vous aider à vous protéger des attaques au logiciel espion ?

L’affaire Pegasus réveille des questions sur nos connaissances des logiciels espion. Comment les attaques au logiciel espion fonctionnent-elles ? Et comment l’entreprise Lookout peut-elle vous aider à vous en protéger ?

Selon l’enquête publiée le dimanche 18 juillet, par le collectif Forbidden Stories, de nombreux États utilisent le logiciel espion Pegasus pour surveiller des militants, des avocats, des hommes politiques, et des journalistes et des opposants du monde entier. Les tactiques avancées utilisées par Pegasus sont similaires à de nombreuses autres menaces persistantes avancées (APT).

Voici comment lutter contre ces attaques et comment Lookout peut vous accompagner et vous aider à protéger votre organisation dans le contexte de ces principales tactiques que les APT utilisent pour mener une attaque :

  1. Livraison du contenu malveillant : La première étape pour délivrer Pegasus et toute APT est généralement une attaque de phishing. Lookout Phishing and Content Protection (PCP) peut protéger votre organisation contre chacun des scénarios que Pegasus et d’autres APT utilisent. Pegasus peut être exécuté sous la forme d’une infection ‘zéro clic’ ou à un clic. Quelle que soit la tactique utilisée, le ‘package’ du logiciel espion est toujours chargé via le réseau.

Action de l’Administrateur : Activer PCP sur l’ensemble de votre flotte mobile et activer la politique par défaut qui exige que les utilisateurs l’activent sur leur terminal mobile pour tout accès à Internet et aux ressources de l’entreprise.

Notre solution : Lookout découvre, acquiert et analyse en permanence les domaines et les sites Web nouvellement enregistrés pour découvrir ceux qui sont spécialement conçus pour le phishing et des buts malveillants. Lookout PCP nous permet de fournir une protection quasiment en temps réel contre les attaques de phishing.

  1. Exploitation des vulnérabilités : Les logiciels espions exploitent fréquemment des vulnérabilités au niveau des applications et du terminal afin d’accéder au système d’exploitation du mobile ou d’exfiltrer des données de certaines parties du système. L’application Lookout peut détecter si une vulnérabilité applicative est présente sur le terminal de l’utilisateur final et si le mobile fonctionne sous une version du système d’exploitation ou du correctif de sécurité Android (ASPL) qui présente des vulnérabilités connues. Dans chaque cas, Lookout peut alerter à la fois l’utilisateur et l’administrateur.

Action de l’Administrateur : Activer une règle exigeant l’utilisation d’une version minimale de l’OS ou de l’ASPL, et de l’application vulnérable. Ceci impose aux utilisateurs de mettre à jour leur mobile et leurs apps avec les versions les plus récentes s’ils veulent pouvoir accéder aux ressources de l’entreprise.

Notre solution : Lookout Mobile Vulnerability Management découvre toutes les ‘Common Vulnerabilities and Exposures’ (CVE) connues pour iOS et Android au niveau du système d’exploitation et des applications. Elle signale automatiquement les mobiles de votre flotte qui présentent des vulnérabilités.

  1. Infection des terminaux : Pegasus et d’autres APT vont silencieusement ‘jailbreaker’ ou s’implanter sur le terminal de leur victime. De plus, les ‘exploits’ de type « zero-day » ne sont pas connus par nature, et maintiennent le système infecté. Lookout Mobile Endpoint Security peut protéger la flotte mobile de votre entreprise contre ces exploits de la manière suivante :

Lookout peut détecter les indicateurs d’infection des terminaux et alerter les utilisateurs. La détection est basée sur une grande variété de données, dont les données du système de fichiers, le comportement du système et les paramètres. Selon les caractéristiques du ‘package’ du logiciel espion, telles que son mode de fonctionnement ou là où il est implanté sur les systèmes du terminal, il peut produire des traces que le code de détection de Lookout peut identifier.

Action de l’Administrateur : S’assurer que la règle par défaut Root/Jailbreak est activée, définir un niveau de priorité élevé, et imposer l’alerte du terminal et le blocage de l’accès à Internet. Notre solution : Lookout récupère en permanence ingère en permanence les artefacts des malwares et de la télémétrie provenant de l’écosystème mobile. Ceci alimente notre intelligence artificielle pour identifier automatiquement des comportements malveillants sur n’importe quel terminal ou ou application.

  1. Communication provenant du logiciel espion

Comme d’autres logiciels malveillants, Pegasus communique avec un serveur de commande et de contrôle (C2) qui reçoit les ordres de l’acteur malveillant et auquel il envoie les données exfiltrées.

Comme tout site Web, les serveurs C2 sont hébergés sur des systèmes distants que Lookout peut identifier comme étant malveillants.

Action de l’Administrateur : Activer PCP sur l’ensemble de votre flotte mobile et activer la politique par défaut qui exige que les utilisateurs l’activent sur leur terminal mobile pour tout accès à Internet et aux ressources de l’entreprise.

Notre solution : Lookout peut détecter lorsqu’un mobile tente de se connecter à un serveur C2 et mettre fin à la connexion. Ceci peut aider à prévenir l’exfiltration de données sensibles et le téléchargement de nouveaux malwares.

 

 

A voir

Les 49ers de San Francisco s’appuient sur Qumulo pour accélérer le stockage de leurs données capturées par les caméras de sécurité de son stade Levi’s Stadium

Qumulo devient la plateforme de données centrale permettant de renforcer la sécurité des supporters des 49ers.