Les principales cyberattaques de ces derni¨¨res ann¨¦es vont de la surveillance discr¨¨te par le ¨¤ la perturbation directe par le ran?ongiciel .
Les cybercriminels affinent et actualisent constamment leurs tactiques, techniques et proc¨¦dures (TTP), mais bon nombre des vecteurs d’attaque (chemins que les pirates informatiques empruntent) sont des th¨¨mes r¨¦currents dans les incidents de cybers¨¦curit¨¦.
Chaque vecteur d’attaque n¨¦cessite des contremesures sp¨¦cifiques, mais les pratiques recommand¨¦es de fa?on universelle impliquent un m¨¦lange de technologies, de personnel et de proc¨¦dures. Voici certains des vecteurs et strat¨¦gies les plus courants pour prendre de l’avance sur les pirates.

Cinq principaux vecteurs d’attaque
1. Logiciel malveillant
Le logiciel malveillant est un vecteur d’attaque utilis¨¦ fr¨¦quemment, mais aussi l’une des cybermenaces les plus co?teuses ¨¤ ¨¦liminer. C’est une bonne raison pour laquelle les organisations consid¨¨rent cette menace de longue date comme l’un de leurs principaux probl¨¨mes de cybers¨¦curit¨¦.
Des chercheurs d¨¦couvrent des millions de nouveaux exemples de logiciels malveillants chaque mois, selon l’institut de s¨¦curit¨¦ IT ind¨¦pendant AV-TEST. Comme ce vecteur de menace est en ¨¦volution constante, rester prot¨¦g¨¦ de ces attaques demande une vigilance constante.
Les pirates informatiques d¨¦ploient des logiciels malveillants de diff¨¦rentes mani¨¨res, notamment sous forme de pi¨¨ces jointes malveillantes et de protocoles de communications r¨¦seau pirat¨¦s (par ex. Server Message Block dans le cas de WannaCry).
Se d¨¦fendre contre un logiciel malveillant n¨¦cessite d’associer la formation des utilisateurs aux techniques de r¨¦ponse et de d¨¦tection avanc¨¦es. De nombreux cas n¨¦cessitent une interaction humaine pour que l’infection ou l’ex¨¦cution du logiciel malveillant ait lieu. , une formation ¨¤ la cybers¨¦curit¨¦ aidera vos employ¨¦s ¨¤ d¨¦tecter les demandes et les fichiers suspects.
En outre, la meilleure solution pour endiguer les menaces li¨¦es aux logiciels malveillants est l’EDR (Endpoint Detection and Response). Elle consiste ¨¤ mettre en ?uvre une surveillance 24?h/24, 7?j/7 et ¨¤ disposer d’une ¨¦quipe d’intervention pr¨ºte ¨¤ suivre des processus optimis¨¦s pour chasser les menaces contournant votre p¨¦rim¨¨tre.
Si votre organisation dispose d’un service IT ou d’une ¨¦quipe de s¨¦curit¨¦ de taille r¨¦duite, le service MDR (Managed Detection and Response) d’un fournisseur tiers est une alternative rentable ¨¤ une solution d¨¦ploy¨¦e en interne.
2. Hame?onnage
Tout comme les techniques d’ing¨¦nierie sociale, l’hame?onnage repose sur l’interaction humaine. Dans de nombreux incidents de cybers¨¦curit¨¦, l’hame?onnage est la premi¨¨re ¨¦tape. Les cybercriminels utilise ce vecteur d’attaque pour diff¨¦rentes fraudes, qui vont du vol d’argent au d¨¦ploiement de logiciels malveillants.
Une tentative d’hame?onnage survient le plus fr¨¦quemment sous la forme d’un e-mail demandant au destinataire de cliquer sur un lien, d’ouvrir une pi¨¨ce jointe, d’envoyer de l’argent vers un compte bancaire ou de fournir des informations sensibles telles qu’une association nom d’utilisateur-mot de passe.
Pour combattre ces attaques, vous devez mettre en place une pr¨¦vention d’hame?onnage ¨¤ diff¨¦rentes ¨¦tapes d’une attaque?: avant, pendant et apr¨¨s l’implication de l’utilisateur.
Avant?: ¨¤ l’¨¦tape d’exploitation de la cha?ne de destruction, utilisez un anti-spam ou une autre solution de s¨¦curit¨¦ de messagerie pour contr?ler la pr¨¦sence d’URL suspectes et bloquer les messages contenant des logiciels malveillants ou ind¨¦sirables.
Pendant?: formez vos employ¨¦s sur la mani¨¨re d’identifier les e-mails suspects en fonction d’indices tels que les fautes d’orthographe, les adresses de messagerie inhabituelles et les URL longues. Formez les utilisateurs sur la mani¨¨re de traiter les ¨¦ventuelles attaques par hame?onnage et mettez des proc¨¦dures en place pour transf¨¦rer les e-mails concern¨¦s ¨¤ votre ¨¦quipe IT.
´¡±è°ù¨¨²õ?: d’autres d¨¦fenses telles que l’identification ¨¤ deux facteurs peuvent prot¨¦ger les comptes dont le mot de passe a ¨¦t¨¦ vol¨¦. Des capteurs r¨¦seau peuvent ¨¦galement d¨¦tecter les tentatives de connexion sur des sites de prise de contr?le, qui sont souvent impliqu¨¦s dans les attaques par logiciels malveillants en plusieurs ¨¦tapes.

3. Identifiants compromis
Environ un tiers des violations de donn¨¦es impliquent des informations d’identification d’utilisateur vol¨¦es, selon le rapport .
D’autres rapports ont estim¨¦ que des milliards d’identifiants vol¨¦s sont disponibles sur l’internet clandestin, r¨¦sultat de bases de donn¨¦es non prot¨¦g¨¦es et de cyberattaques. Le site Web , qui permet aux personnes de v¨¦rifier si leurs identifiant/mot de passe de messagerie sont compromis, contient plus de 500?millions de mots de passe ayant ¨¦t¨¦ expos¨¦s suite ¨¤ des violations de donn¨¦es.
Les cybercriminels utilisent ce vecteur d’attaque non seulement car il est plus simple d’acc¨¦der ¨¤ des informations sensibles et utiles une fois ¨¤ l’int¨¦rieur de l’organisation, mais aussi car ils peuvent causer des ravages avant d’avoir ¨¦t¨¦ d¨¦tect¨¦s
Une autre m¨¦thode est le credential stuffing, un type d’attaque brutal qui utilise la puissance informatique brute et l’automatisation pour tenter de mani¨¨re r¨¦p¨¦t¨¦e des combinaisons de mot de passe jusqu’¨¤ trouver les bons identifiants de connexion. Cette tactique devient toujours plus courante depuis 2018, et l’ann¨¦e derni¨¨re a connu des attaques majeures impliquant le credential stuffing.
Comme avec les autres vecteurs de menace, vous devez utiliser plusieurs couches de d¨¦fense pour vous prot¨¦ger contre les identifiants compromis. Pour suivre les pratiques recommand¨¦es, les entreprises doivent?:
- exiger l’utilisation de mots de passe bien s¨¦curis¨¦s?;
- adopter l’authentification multifacteur?;
- limiter les privil¨¨ges des utilisateurs en fonction des r?les?;
- surveiller le comportement des utilisateurs pour d¨¦tecter toute activit¨¦ inhabituelle?;
- mettre en place des contr?les stricts des comptes administrateurs.
Par ailleurs, pour lutter contre les attaques brutales, il faut limiter le nombre de tentatives de connexion cons¨¦cutives avant le verrouillage et demander la saisie manuelle d’un CAPTCHA.
4. Syst¨¨mes obsol¨¨tes et sans correctifs
Un logiciel qui n’est pas ¨¤ jour attire autant l’attention des pirates qu’un sapin de No?l. Demandez ¨¤ Equifax. Une vuln¨¦rabilit¨¦ non corrig¨¦e dans son infrastructure Web Apache Struts a abouti ¨¤ une violation de 145?millions de num¨¦ros de s¨¦curit¨¦ sociale, d’adresses, de num¨¦ros de permis de conduire et de num¨¦ros de cartes de cr¨¦dit.
Des chercheurs identifient de nouvelles vuln¨¦rabilit¨¦s tous les jours, non seulement dans les logiciels, mais aussi dans le mat¨¦riel et les microprogrammes. Il est critique de rester au fait de ces d¨¦couvertes afin que les menaces ne vous touchent pas par inadvertance.
Les analyses des vuln¨¦rabilit¨¦s identifient les syst¨¨mes n¨¦cessitant des correctifs. Et le recommande l’utilisation de processus de gestion des risques pour ¨¦liminer les vuln¨¦rabilit¨¦s en fonction des priorit¨¦s.
Cependant, corriger toutes les vuln¨¦rabilit¨¦s dans les temps est un d¨¦fi de taille et non r¨¦alisable pour la plupart des organisations.
En r¨¦ponse, mettez en place un processus d’¨¦valuation des risques pour d¨¦terminer quels logiciels et syst¨¨mes pr¨¦sentent les plus grands risques pour votre organisation. Ce processus implique la tenue d’un inventaire complet de votre infrastructure IT afin de savoir ce que vous essayez de prot¨¦ger et ce sur quoi vous devez faire des analyses de vuln¨¦rabilit¨¦s.
Gardez ¨¤ l’esprit que l’analyse des vuln¨¦rabilit¨¦s et l’application de correctifs constituent des processus continus, et non pas des t?ches ponctuelles.
5. Fournisseurs de la cha?ne d’approvisionnement
Dans le monde num¨¦rique interconnect¨¦ d’aujourd’hui, le risque li¨¦ aux tiers cro?t exponentiellement. De nombreuses violations de donn¨¦es connues ces derni¨¨res ann¨¦es ont mis en ¨¦vidence les cons¨¦quences d’une violation de donn¨¦es chez un fournisseur, tout en d¨¦montrant que les cybercriminels ciblent les fournisseurs avec une posture de s¨¦curit¨¦ faible pour p¨¦n¨¦trer dans une autre organisation.
Peu importe l’efficacit¨¦ de vos propres mesures de cybers¨¦curit¨¦, vous ¨ºtes en fait aussi fort que votre partenaire, sous-traitant ou fournisseur le plus faible. L’infrastructure d’un tiers ¨¦chappe ¨¤ votre contr?le, mais att¨¦nuer les risques li¨¦s aux tiers est en votre pouvoir. Vous pouvez minimiser votre exposition ¨¤ l’aide de mesures proactives?:
- Demandez aux fournisseurs de maintenir certaines normes de cybers¨¦curit¨¦ via vos contrats de service.
- Validez la posture de s¨¦curit¨¦ des fournisseurs via des audits, des m¨¦triques et d’autres outils.
- Mettez en place des strat¨¦gies n¨¦cessitant l’analyse et la surveillance des appareils de vos fournisseurs une fois qu’ils sont connect¨¦s ¨¤ votre r¨¦seau.
- Utilisez une solution de d¨¦tection des menaces et mesures d’intervention pour surveiller les anomalies sur votre environnement r¨¦seau.
Le MDR prot¨¨ge contre les vecteurs d’attaque
De nombreuses organisations ont des difficult¨¦s avec l’att¨¦nuation des menaces. La d¨¦tection en elle-m¨ºme peut prendre des mois, et une r¨¦ponse forte peut n¨¦cessiter des semaines suppl¨¦mentaires de coordination. Et . En 2019, le temps moyen pour identifier une violation (206?jours) et la contenir (73?jours) a augment¨¦ de 5?%.
Les pirates informatiques ont ainsi amplement le temps pour exploiter diff¨¦rents vecteurs d’attaque permettant de compromettre vos actifs et votre environnement.
Pour les ¨¦quipes ne disposant pas de suffisamment de ressources internes ou voulant simplement externaliser une partie de leur s¨¦curit¨¦ et se concentrer sur les priorit¨¦s strat¨¦giques, les fournisseurs MDR (Managed Detection and Response) offrent une solution de bout en bout pour l’identification, la d¨¦tection, la r¨¦ponse et la r¨¦cup¨¦ration apr¨¨s des cyberattaques. Le MDR vous fournit une protection 24?h/24 7?j/7 et une ¨¦quipe d’analystes exp¨¦riment¨¦s, vous permettant de mettre ¨¤ l’¨¦chelle vos capacit¨¦s de s¨¦curit¨¦ selon vos besoins.
En savoir plus sur la solution MDR d’Arctic Wolf pour trouver une mani¨¨re efficace de commencer ¨¤ am¨¦liorer votre posture de s¨¦curit¨¦ et de vous d¨¦fendre contre les vecteurs d’attaque.



