> Sécurité > Cybercriminalité : des attaques de plus en plus sophistiquées

Cybercriminalité : des attaques de plus en plus sophistiquées

Sécurité - Par Sabine Terrey - Publié le 29 mai 2019
email

Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…

Cybercriminalité : des attaques de plus en plus sophistiquées

Trafic avant et après l’exploit

Les cybercriminels mènent des phases  sur des jours spécifiques de la semaine. Après comparaison du volume de trafic web analysé lors de deux étapes de la chaîne de frappe : les activités en amont de l’exploit ont trois fois plus de chances d’avoir lieu pendant les jours travaillés que pendant le week-end.

L’exécution d’un exploit nécessite qu’un utilisateur réalise une action spécifique (ouvrir un email de phishing…), mais les activités de command-and-control peuvent s’effectuer à tout moment. Les cybercriminels tirent parti des opportunités dès que l’activité Internet est très importante.

 

Les infrastructures mutualisées sont ciblées 

Certaines menaces préfèrent les infrastructures communautaires à des infrastructures uniques ou dédiées :

  • Près de 60% des menaces partagent a minima un domaine :

la majorité des botnets s’adosse à des infrastructures déjà établies

Il est rare qu’une menace tire parti d’un même domaine pour la phase amont de l’infection et pour le pilotage du trafic C&C en aval de l’exploit. En identifiant les menaces mutualisant leurs infrastructures, les entreprises peuvent anticiper certaines évolutions des malware et des botnets Click To Tweet

Téléchargez gratuitement cette ressource

Environnements de travail : 5 Profils innovants !

Environnements de travail : 5 Profils innovants !

Découvrez les nouveaux environnements de travail sous l’angle de 5 Profils innovants en termes de gestion, usage, sécurité, utilisation et collaboration. Les collaborateurs d’aujourd’hui souhaitent avoir accès à des solutions PC à la fois, flexibles, performantes, sécurisées et faciles à utiliser, et ce où qu’ils se trouvent. Explorez les solutions !

Une surveillance constante

Les plateformes Web attirent l’attention des cybercriminels et sont ainsi ciblées : les patchs doivent être appliqués au plus vite …

 

Le ransomware !

La menace reste présente et leur personnalisation s’en prend à des cibles de valeur pour un accès privilégié au réseau.

Les ransomware utilisent des techniques de furtivité pour éviter de se faire détecter et  la priorité est donnée au patching et aux sauvegardes pour se prémunir de l’impact des ransomware classiques.

 

Living off the Land

Les méthodes d’attaque se développent pour gagner en efficacité, en aval de l’intrusion. Les cybercriminels tirent parti d’outils et ressources pré-installés sur les systèmes ciblés, mais pouvant être utilisés à des fins d’attaque.

Cette tactique permet aux assaillants de dissimuler leurs activités, ils détournent des outils légitimes pour atteindre leurs objectifs et rester anonymes.

 

Une veille en temps réel et proactive

Pour se prémunir, une veille en temps réel, dynamique, proactive et disponible sur l’ensemble du réseau multi- sites est la priorité (identifier les tendances en matière de méthodes d’attaque et les priorités en termes de cybersécurité pour une prise de décision éclairée)

 

Source Global Threat Landscape Report – Fortinet

Sécurité - Par Sabine Terrey - Publié le 29 mai 2019