Connexion
14 085 Livres Blancs | 2 326 |

Types of cyberattacks - And how to prevent them

Les différents types de cyberattaques, et comment les prévenir.

  • EditeurSonicwall
  • Version PDF - 12 pages - 2017 - Anglais
Types of cyberattacks - And how to prevent them

Introduction ou extrait du livre blanc

"Les cybercriminels d’aujourd’hui utilisent plusieurs techniques complexes pour éviter toute détection, car ils se faufilent discrètement dans les réseaux d’entreprise pour voler de la propriété intellectuelle ou conserver des fichiers contre rançon. Leurs menaces sont souvent chiffrées pour éviter la détection.

Une fois qu'ils ont exploité une cible, les attaquants tenteront de télécharger et d'installer des logiciels malveillants sur le système compromis. Dans de nombreux cas, le logiciel malveillant utilisé est une variante récemment mise au point que les solutions antivirus classiques ne connaissent pas encore.

Cet ebook détaille les stratégies et les outils utilisés par les cybercriminels pour infiltrer votre réseau et les moyens de les en empêcher.

Stratégie de cyberattaque n ° 1 - Bombarder les réseaux avec des logiciels malveillants 24/7

Les attaques proviennent de tous les vecteurs: dans les e-mails, sur les appareils mobiles, dans le trafic Web ainsi que via des exploits automatisés. De plus, la taille de votre entreprise n’a pas d’importance. Pour un pirate informatique, vous êtes une adresse IP, une adresse e-mail ou un prospect pour une attaque par les points d'arrêt. Les pirates utilisent des outils automatisés pour exécuter des exploits ou lancer des courriels de phishing tout au long de la journée.

Le problème rencontré par de nombreuses organisations est de ne pas avoir les bons outils pour le poste. Beaucoup n'ont pas d'outils automatisés pour nettoyer le trafic, protéger les ordinateurs d'extrémité et filtrer les e-mails incorrects. D'autres utilisent des pare-feu qui ne peuvent pas voir le trafic chiffré avec des menaces cachées ou qui utilisent une mémoire système intégrée pour stocker les signatures de logiciels malveillants."

 

Version originale :

"Today’s cyber-criminals employ several complex techniques to avoid detection as they sneak quietly into corporate networks to steal intellectual property or hold files for ransom. Their threats are often encrypted to evade detection.

Once they have exploited a target, attackers will attempt to download and install malware onto the compromised system. In many instances, the malware used is a newly evolved variant that traditional anti-virus solutions don’t yet know about.

This ebook details the strategies and tools that cyber-criminals use to infiltrate your network and how you can stop them.

Cyber-attack strategy #1- Bombard networks with malware around the clock

Attacks come in from all vectors: in email, on mobile devices, in web traffic as well as via automated exploits. On top of this, the size of your company doesn’t matter. To a hacker you are an IP address, an email address or a prospect for a watering hole attack. Attackers use automated tools to execute exploits or to launch phishing emails throughout the day and night.

The problem that many organizations face is not having the right tools for the job. Many lack automated tools to help scrub traffic, protect endpoints and filter out bad email. Others run firewalls that can’t see into encrypted traffic for hidden threats or rely on limited onboard system memory to store malware signatures."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc