> Sécurité > Cybercriminalité : des attaques de plus en plus sophistiquées

Cybercriminalité : des attaques de plus en plus sophistiquées

Sécurité - Par Sabine Terrey - Publié le 29 mai 2019

Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…

Cybercriminalité : des attaques de plus en plus sophistiquées

Trafic avant et après l’exploit

Les cybercriminels mènent des phases  sur des jours spécifiques de la semaine. Après comparaison du volume de trafic web analysé lors de deux étapes de la chaîne de frappe : les activités en amont de l’exploit ont trois fois plus de chances d’avoir lieu pendant les jours travaillés que pendant le week-end.

L’exécution d’un exploit nécessite qu’un utilisateur réalise une action spécifique (ouvrir un email de phishing…), mais les activités de command-and-control peuvent s’effectuer à tout moment. Les cybercriminels tirent parti des opportunités dès que l’activité Internet est très importante.

Les infrastructures mutualisées sont ciblées 

Certaines menaces préfèrent les infrastructures communautaires à des infrastructures uniques ou dédiées :

  • Près de 60% des menaces partagent a minima un domaine :

la majorité des botnets s’adosse à des infrastructures déjà établies

Il est rare qu’une menace tire parti d’un même domaine pour la phase amont de l’infection et pour le pilotage du trafic C&C en aval de l’exploit. En identifiant les menaces mutualisant leurs infrastructures, les entreprises peuvent anticiper certaines évolutions des malware et des botnets Share on X

Téléchargez cette ressource

Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure

Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure

Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité