ºÚÁÏÉç

Les cinq vecteurs principaux de cyberattaque

Les principales cyberattaques de ces derni¨¨res ann¨¦es vont de la surveillance discr¨¨te par le ¨¤ la perturbation directe par le ran?ongiciel .
Les cybercriminels affinent et actualisent constamment leurs tactiques, techniques et proc¨¦dures (TTP), mais bon nombre des vecteurs d’attaque (chemins que les pirates informatiques empruntent) sont des th¨¨mes r¨¦currents dans les incidents de cybers¨¦curit¨¦.
Chaque vecteur d’attaque n¨¦cessite des contremesures sp¨¦cifiques, mais les pratiques recommand¨¦es de fa?on universelle impliquent un m¨¦lange de technologies, de personnel et de proc¨¦dures. Voici certains des vecteurs et strat¨¦gies les plus courants pour prendre de l’avance sur les pirates.
Symbole de cadenas au-dessus de l'horizon d'une ville, montrant la menace croissante des vecteurs de cyberattaque.

Cinq principaux vecteurs d’attaque

1. Logiciel malveillant

Le logiciel malveillant est un vecteur d’attaque utilis¨¦ fr¨¦quemment, mais aussi l’une des cybermenaces les plus co?teuses ¨¤ ¨¦liminer. C’est une bonne raison pour laquelle les organisations consid¨¨rent cette menace de longue date comme l’un de leurs principaux probl¨¨mes de cybers¨¦curit¨¦.
Des chercheurs d¨¦couvrent des millions de nouveaux exemples de logiciels malveillants chaque mois, selon l’institut de s¨¦curit¨¦ IT ind¨¦pendant AV-TEST. Comme ce vecteur de menace est en ¨¦volution constante, rester prot¨¦g¨¦ de ces attaques demande une vigilance constante.
Les pirates informatiques d¨¦ploient des logiciels malveillants de diff¨¦rentes mani¨¨res, notamment sous forme de pi¨¨ces jointes malveillantes et de protocoles de communications r¨¦seau pirat¨¦s (par ex. Server Message Block dans le cas de WannaCry).
Se d¨¦fendre contre un logiciel malveillant n¨¦cessite d’associer la formation des utilisateurs aux techniques de r¨¦ponse et de d¨¦tection avanc¨¦es. De nombreux cas n¨¦cessitent une interaction humaine pour que l’infection ou l’ex¨¦cution du logiciel malveillant ait lieu. , une formation ¨¤ la cybers¨¦curit¨¦ aidera vos employ¨¦s ¨¤ d¨¦tecter les demandes et les fichiers suspects.
En outre, la meilleure solution pour endiguer les menaces li¨¦es aux logiciels malveillants est l’EDR (Endpoint Detection and Response). Elle consiste ¨¤ mettre en ?uvre une surveillance 24?h/24, 7?j/7 et ¨¤ disposer d’une ¨¦quipe d’intervention pr¨ºte ¨¤ suivre des processus optimis¨¦s pour chasser les menaces contournant votre p¨¦rim¨¨tre.
Si votre organisation dispose d’un service IT ou d’une ¨¦quipe de s¨¦curit¨¦ de taille r¨¦duite, le service MDR (Managed Detection and Response) d’un fournisseur tiers est une alternative rentable ¨¤ une solution d¨¦ploy¨¦e en interne.

2. Hame?onnage

Tout comme les techniques d’ing¨¦nierie sociale, l’hame?onnage repose sur l’interaction humaine. Dans de nombreux incidents de cybers¨¦curit¨¦, l’hame?onnage est la premi¨¨re ¨¦tape. Les cybercriminels utilise ce vecteur d’attaque pour diff¨¦rentes fraudes, qui vont du vol d’argent au d¨¦ploiement de logiciels malveillants.
Une tentative d’hame?onnage survient le plus fr¨¦quemment sous la forme d’un e-mail demandant au destinataire de cliquer sur un lien, d’ouvrir une pi¨¨ce jointe, d’envoyer de l’argent vers un compte bancaire ou de fournir des informations sensibles telles qu’une association nom d’utilisateur-mot de passe.
Pour combattre ces attaques, vous devez mettre en place une pr¨¦vention d’hame?onnage ¨¤ diff¨¦rentes ¨¦tapes d’une attaque?: avant, pendant et apr¨¨s l’implication de l’utilisateur.
Avant?: ¨¤ l’¨¦tape d’exploitation de la cha?ne de destruction, utilisez un anti-spam ou une autre solution de s¨¦curit¨¦ de messagerie pour contr?ler la pr¨¦sence d’URL suspectes et bloquer les messages contenant des logiciels malveillants ou ind¨¦sirables.
Pendant?: formez vos employ¨¦s sur la mani¨¨re d’identifier les e-mails suspects en fonction d’indices tels que les fautes d’orthographe, les adresses de messagerie inhabituelles et les URL longues. Formez les utilisateurs sur la mani¨¨re de traiter les ¨¦ventuelles attaques par hame?onnage et mettez des proc¨¦dures en place pour transf¨¦rer les e-mails concern¨¦s ¨¤ votre ¨¦quipe IT.
´¡±è°ù¨¨²õ?: d’autres d¨¦fenses telles que l’identification ¨¤ deux facteurs peuvent prot¨¦ger les comptes dont le mot de passe a ¨¦t¨¦ vol¨¦. Des capteurs r¨¦seau peuvent ¨¦galement d¨¦tecter les tentatives de connexion sur des sites de prise de contr?le, qui sont souvent impliqu¨¦s dans les attaques par logiciels malveillants en plusieurs ¨¦tapes.
Femme dans un centre de s¨¦curit¨¦ regardant son ordinateur.

3. Identifiants compromis

Environ un tiers des violations de donn¨¦es impliquent des informations d’identification d’utilisateur vol¨¦es, selon le rapport .
D’autres rapports ont estim¨¦ que des milliards d’identifiants vol¨¦s sont disponibles sur l’internet clandestin, r¨¦sultat de bases de donn¨¦es non prot¨¦g¨¦es et de cyberattaques. Le site Web , qui permet aux personnes de v¨¦rifier si leurs identifiant/mot de passe de messagerie sont compromis, contient plus de 500?millions de mots de passe ayant ¨¦t¨¦ expos¨¦s suite ¨¤ des violations de donn¨¦es.
Les cybercriminels utilisent ce vecteur d’attaque non seulement car il est plus simple d’acc¨¦der ¨¤ des informations sensibles et utiles une fois ¨¤ l’int¨¦rieur de l’organisation, mais aussi car ils peuvent causer des ravages avant d’avoir ¨¦t¨¦ d¨¦tect¨¦s
Une autre m¨¦thode est le credential stuffing, un type d’attaque brutal qui utilise la puissance informatique brute et l’automatisation pour tenter de mani¨¨re r¨¦p¨¦t¨¦e des combinaisons de mot de passe jusqu’¨¤ trouver les bons identifiants de connexion. Cette tactique devient toujours plus courante depuis 2018, et l’ann¨¦e derni¨¨re a connu des attaques majeures impliquant le credential stuffing.
Comme avec les autres vecteurs de menace, vous devez utiliser plusieurs couches de d¨¦fense pour vous prot¨¦ger contre les identifiants compromis. Pour suivre les pratiques recommand¨¦es, les entreprises doivent?:
  • exiger l’utilisation de mots de passe bien s¨¦curis¨¦s?;
  • adopter l’authentification multifacteur?;
  • limiter les privil¨¨ges des utilisateurs en fonction des r?les?;
  • surveiller le comportement des utilisateurs pour d¨¦tecter toute activit¨¦ inhabituelle?;
  • mettre en place des contr?les stricts des comptes administrateurs.

Par ailleurs, pour lutter contre les attaques brutales, il faut limiter le nombre de tentatives de connexion cons¨¦cutives avant le verrouillage et demander la saisie manuelle d’un CAPTCHA.

4. Syst¨¨mes obsol¨¨tes et sans correctifs

Un logiciel qui n’est pas ¨¤ jour attire autant l’attention des pirates qu’un sapin de No?l. Demandez ¨¤ Equifax. Une vuln¨¦rabilit¨¦ non corrig¨¦e dans son infrastructure Web Apache Struts a abouti ¨¤ une violation de 145?millions de num¨¦ros de s¨¦curit¨¦ sociale, d’adresses, de num¨¦ros de permis de conduire et de num¨¦ros de cartes de cr¨¦dit.
Des chercheurs identifient de nouvelles vuln¨¦rabilit¨¦s tous les jours, non seulement dans les logiciels, mais aussi dans le mat¨¦riel et les microprogrammes. Il est critique de rester au fait de ces d¨¦couvertes afin que les menaces ne vous touchent pas par inadvertance.

Les analyses des vuln¨¦rabilit¨¦s identifient les syst¨¨mes n¨¦cessitant des correctifs. Et le recommande l’utilisation de processus de gestion des risques pour ¨¦liminer les vuln¨¦rabilit¨¦s en fonction des priorit¨¦s.

Cependant, corriger toutes les vuln¨¦rabilit¨¦s dans les temps est un d¨¦fi de taille et non r¨¦alisable pour la plupart des organisations.
En r¨¦ponse, mettez en place un processus d’¨¦valuation des risques pour d¨¦terminer quels logiciels et syst¨¨mes pr¨¦sentent les plus grands risques pour votre organisation. Ce processus implique la tenue d’un inventaire complet de votre infrastructure IT afin de savoir ce que vous essayez de prot¨¦ger et ce sur quoi vous devez faire des analyses de vuln¨¦rabilit¨¦s.
Gardez ¨¤ l’esprit que l’analyse des vuln¨¦rabilit¨¦s et l’application de correctifs constituent des processus continus, et non pas des t?ches ponctuelles.

5. Fournisseurs de la cha?ne d’approvisionnement

Dans le monde num¨¦rique interconnect¨¦ d’aujourd’hui, le risque li¨¦ aux tiers cro?t exponentiellement. De nombreuses violations de donn¨¦es connues ces derni¨¨res ann¨¦es ont mis en ¨¦vidence les cons¨¦quences d’une violation de donn¨¦es chez un fournisseur, tout en d¨¦montrant que les cybercriminels ciblent les fournisseurs avec une posture de s¨¦curit¨¦ faible pour p¨¦n¨¦trer dans une autre organisation.
Peu importe l’efficacit¨¦ de vos propres mesures de cybers¨¦curit¨¦, vous ¨ºtes en fait aussi fort que votre partenaire, sous-traitant ou fournisseur le plus faible. L’infrastructure d’un tiers ¨¦chappe ¨¤ votre contr?le, mais att¨¦nuer les risques li¨¦s aux tiers est en votre pouvoir. Vous pouvez minimiser votre exposition ¨¤ l’aide de mesures proactives?:
  • Demandez aux fournisseurs de maintenir certaines normes de cybers¨¦curit¨¦ via vos contrats de service.
  • Validez la posture de s¨¦curit¨¦ des fournisseurs via des audits, des m¨¦triques et d’autres outils.
  • Mettez en place des strat¨¦gies n¨¦cessitant l’analyse et la surveillance des appareils de vos fournisseurs une fois qu’ils sont connect¨¦s ¨¤ votre r¨¦seau.
  • Utilisez une solution de d¨¦tection des menaces et mesures d’intervention pour surveiller les anomalies sur votre environnement r¨¦seau.

Le MDR prot¨¨ge contre les vecteurs d’attaque

De nombreuses organisations ont des difficult¨¦s avec l’att¨¦nuation des menaces. La d¨¦tection en elle-m¨ºme peut prendre des mois, et une r¨¦ponse forte peut n¨¦cessiter des semaines suppl¨¦mentaires de coordination. Et . En 2019, le temps moyen pour identifier une violation (206?jours) et la contenir (73?jours) a augment¨¦ de 5?%.
Les pirates informatiques ont ainsi amplement le temps pour exploiter diff¨¦rents vecteurs d’attaque permettant de compromettre vos actifs et votre environnement.
Pour les ¨¦quipes ne disposant pas de suffisamment de ressources internes ou voulant simplement externaliser une partie de leur s¨¦curit¨¦ et se concentrer sur les priorit¨¦s strat¨¦giques, les fournisseurs MDR (Managed Detection and Response) offrent une solution de bout en bout pour l’identification, la d¨¦tection, la r¨¦ponse et la r¨¦cup¨¦ration apr¨¨s des cyberattaques. Le MDR vous fournit une protection 24?h/24 7?j/7 et une ¨¦quipe d’analystes exp¨¦riment¨¦s, vous permettant de mettre ¨¤ l’¨¦chelle vos capacit¨¦s de s¨¦curit¨¦ selon vos besoins.
En savoir plus sur la solution MDR d’Arctic Wolf pour trouver une mani¨¨re efficace de commencer ¨¤ am¨¦liorer votre posture de s¨¦curit¨¦ et de vous d¨¦fendre contre les vecteurs d’attaque.
Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet