Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…
Cybercriminalité : des attaques de plus en plus sophistiquées
Trafic avant et après l’exploit
Les cybercriminels mènent des phases sur des jours spécifiques de la semaine. Après comparaison du volume de trafic web analysé lors de deux étapes de la chaîne de frappe : les activités en amont de l’exploit ont trois fois plus de chances d’avoir lieu pendant les jours travaillés que pendant le week-end.
L’exécution d’un exploit nécessite qu’un utilisateur réalise une action spécifique (ouvrir un email de phishing…), mais les activités de command-and-control peuvent s’effectuer à tout moment. Les cybercriminels tirent parti des opportunités dès que l’activité Internet est très importante.
Les infrastructures mutualisées sont ciblées
Certaines menaces préfèrent les infrastructures communautaires à des infrastructures uniques ou dédiées :
- Près de 60% des menaces partagent a minima un domaine :
la majorité des botnets s’adosse à des infrastructures déjà établies
Il est rare qu’une menace tire parti d’un même domaine pour la phase amont de l’infection et pour le pilotage du trafic C&C en aval de l’exploit. En identifiant les menaces mutualisant leurs infrastructures, les entreprises peuvent anticiper certaines évolutions des malware et des botnets Cliquez pour tweeter
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Une surveillance constante
Les plateformes Web attirent l’attention des cybercriminels et sont ainsi ciblées : les patchs doivent être appliqués au plus vite …
Le ransomware !
La menace reste présente et leur personnalisation s’en prend à des cibles de valeur pour un accès privilégié au réseau.
Les ransomware utilisent des techniques de furtivité pour éviter de se faire détecter et la priorité est donnée au patching et aux sauvegardes pour se prémunir de l’impact des ransomware classiques.
Living off the Land
Les méthodes d’attaque se développent pour gagner en efficacité, en aval de l’intrusion. Les cybercriminels tirent parti d’outils et ressources pré-installés sur les systèmes ciblés, mais pouvant être utilisés à des fins d’attaque.
Cette tactique permet aux assaillants de dissimuler leurs activités, ils détournent des outils légitimes pour atteindre leurs objectifs et rester anonymes.
Une veille en temps réel et proactive
Pour se prémunir, une veille en temps réel, dynamique, proactive et disponible sur l’ensemble du réseau multi- sites est la priorité (identifier les tendances en matière de méthodes d’attaque et les priorités en termes de cybersécurité pour une prise de décision éclairée)
Source Global Threat Landscape Report – Fortinet
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2