> Sécurité > Cybercriminalité : des attaques de plus en plus sophistiquées

Cybercriminalité : des attaques de plus en plus sophistiquées

Sécurité - Par Sabine Terrey - Publié le 29 mai 2019
email

Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…

Cybercriminalité : des attaques de plus en plus sophistiquées

Trafic avant et après l’exploit

Les cybercriminels mènent des phases  sur des jours spécifiques de la semaine. Après comparaison du volume de trafic web analysé lors de deux étapes de la chaîne de frappe : les activités en amont de l’exploit ont trois fois plus de chances d’avoir lieu pendant les jours travaillés que pendant le week-end.

L’exécution d’un exploit nécessite qu’un utilisateur réalise une action spécifique (ouvrir un email de phishing…), mais les activités de command-and-control peuvent s’effectuer à tout moment. Les cybercriminels tirent parti des opportunités dès que l’activité Internet est très importante.

Les infrastructures mutualisées sont ciblées 

Certaines menaces préfèrent les infrastructures communautaires à des infrastructures uniques ou dédiées :

  • Près de 60% des menaces partagent a minima un domaine :

la majorité des botnets s’adosse à des infrastructures déjà établies

Il est rare qu’une menace tire parti d’un même domaine pour la phase amont de l’infection et pour le pilotage du trafic C&C en aval de l’exploit. En identifiant les menaces mutualisant leurs infrastructures, les entreprises peuvent anticiper certaines évolutions des malware et des botnets Share on X

Téléchargez cette ressource

Créer des agents dans Microsoft 365 Copilot

Créer des agents dans Microsoft 365 Copilot

Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.

Une surveillance constante

Les plateformes Web attirent l’attention des cybercriminels et sont ainsi ciblées : les patchs doivent être appliqués au plus vite …

 

Le ransomware !

La menace reste présente et leur personnalisation s’en prend à des cibles de valeur pour un accès privilégié au réseau.

Les ransomware utilisent des techniques de furtivité pour éviter de se faire détecter et  la priorité est donnée au patching et aux sauvegardes pour se prémunir de l’impact des ransomware classiques.

 

Living off the Land

Les méthodes d’attaque se développent pour gagner en efficacité, en aval de l’intrusion. Les cybercriminels tirent parti d’outils et ressources pré-installés sur les systèmes ciblés, mais pouvant être utilisés à des fins d’attaque.

Cette tactique permet aux assaillants de dissimuler leurs activités, ils détournent des outils légitimes pour atteindre leurs objectifs et rester anonymes.

Une veille en temps réel et proactive

Pour se prémunir, une veille en temps réel, dynamique, proactive et disponible sur l’ensemble du réseau multi- sites est la priorité (identifier les tendances en matière de méthodes d’attaque et les priorités en termes de cybersécurité pour une prise de décision éclairée)

 

Source Global Threat Landscape Report – Fortinet

Sécurité - Par Sabine Terrey - Publié le 29 mai 2019