ºÚÁÏÉç

Les trois principales menaces de cybers¨¦curit¨¦ et comment les ¨¦liminer

Les cybermenaces continuent de se d¨¦velopper en port¨¦e et en envergure. Quelle que soit sa taille ou son secteur d’activit¨¦, chaque organisation est confront¨¦e au risque de violation de donn¨¦es ou d’un autre incident de s¨¦curit¨¦. Par ailleurs, la num¨¦risation continue des processus op¨¦rationnels, l’explosion du big data et la nature interconnect¨¦e de l’entreprise elle-m¨ºme ouvrent davantage de portes aux cybercriminels.

Le panorama des menaces est en constante ¨¦volution, mais certaines d’entre elles ne semblent pas s’att¨¦nuer. Voici les trois principaux d¨¦fis en mati¨¨re de cybers¨¦curit¨¦ qui affectent toujours l’ensemble des organisations, ainsi que des strat¨¦gies permettant d’am¨¦liorer votre s¨¦curit¨¦ et vos capacit¨¦s de contre-attaque.

Menace de cybers¨¦curit¨¦ num¨¦ro?1 : ran?ongiciel

Les attaques par ran?ongiciel sont peut-¨ºtre les plus puissantes et les plus malveillantes du tierc¨¦ des cybermenaces.

Br¨¨ve histoire des ran?ongiciels

Le ran?ongiciel est apparu? lorsque deux fr¨¨res, Basit et Amjad Farooq Alvi, ont cr¨¦¨¦ un message de ??ran?on?? sp¨¦cial li¨¦ ¨¤ un logiciel qui demandait aux utilisateurs de les appeler s’ils voyaient l’avertissement. L’objectif ¨¤ cette ¨¦poque ¨¦tait d’emp¨ºcher le piratage. Cependant, les hackers ont transform¨¦ la strat¨¦gie en une forme d¨¦vastatrice de logiciel malveillant.

Le premier cas connu de ran?ongiciel malveillant a ¨¦t¨¦ propag¨¦ en 1989 via des disquettes libell¨¦es ??AIDS Information Introductory Diskette??. Le ran?ongiciel, appel¨¦ ??PC Cyborg/AIDS??, chiffrait le lecteur?C apr¨¨s l’insertion de la disquette dans le lecteur. La victime ¨¦tait ensuite invit¨¦e ¨¤ envoyer 189?dollars ¨¤ un bureau de poste au Panama. D¨¨s r¨¦ception du paiement, les pirates envoyaient un e-mail expliquant ¨¤ la victime comment d¨¦chiffrer des fichiers.

Le m¨ºme type de stratag¨¨me est utilis¨¦ aujourd’hui pour r¨¦pandre des ran?ongiciels.

Dans une?, par exemple, des employ¨¦s d’entreprises cibl¨¦es recevaient des e-mails d’hame?onnage ??confirmant?? une retenue sur salaire, avec un lien vers une d¨¦claration. Le lien redirigeait vers un document Google malveillant avec un fichier ex¨¦cutable. Cela a offert aux pirates un ancrage initial et des capacit¨¦s de d¨¦placement lat¨¦ral dans le syst¨¨me, ce qui leur a permis, par la suite, de lancer des attaques par ran?ongiciel.

D’autres souches de ran?ongiciel sont int¨¦gr¨¦es dans des publicit¨¦s malveillantes, imitent des mises ¨¤ jour de navigateur ou exploitent des protocoles de bureau ¨¤ distance vuln¨¦rables. Certaines souches utilisent des macros qui automatisent des fonctions sp¨¦cifiques de logiciels de productivit¨¦ tels que Microsoft Word ou Excel. Un utilisateur sans m¨¦fiance peut t¨¦l¨¦charger un document apparemment inoffensif, ex¨¦cuter la macro, puis devenir victime d’une attaque.

T¨¦l¨¦phone affichant une ic?ne de verrouillage. Le ran?ongiciel est l'une des cybermenaces les plus prolifiques.

Pourquoi le ran?ongiciel est-il une menace prolifique??

La mani¨¨re trompeuse dont les ran?ongiciels sont diffus¨¦s (liens d’incitation au clic et syst¨¨mes de t¨¦l¨¦chargement infectant les machines) est en soi probl¨¦matique, mais le pire est la raret¨¦ des rem¨¨des efficaces une fois l’infection survenue.

Les victimes ont trois options?:

  • Payer la ran?on, g¨¦n¨¦ralement en cryptomonnaie.
  • Restaurer une sauvegarde, en supposant qu’elles en aient une et qu’elle soit isol¨¦e du r¨¦seau.
  • Perdre les fichiers pour toujours.

Pour de nombreuses personnes, surtout dans un environnement BYOD (bring-your-own-device?: prenez vos appareils personnels), certains de ces fichiers peuvent m¨ºme ¨ºtre des documents personnels ou des albums photo. Cela signifie que les ran?ongiciels affectent ¨¦galement les employ¨¦s mentalement et ¨¦motionnellement.

Sans parler du fait que les voleurs font rarement preuve d’honneur. Le paiement de la ran?on ne va pas n¨¦cessairement garantir la s¨¦curit¨¦ de vos fichiers.

Les toutes derni¨¨res variantes de ran?ongiciel sont con?ues pour voler des donn¨¦es en plus d’en bloquer l’acc¨¨s. Certaines??que l’exfiltration des donn¨¦es intervient dans la moiti¨¦ des attaques par ran?ongiciel. Cette nouvelle capacit¨¦ a abouti ¨¤ une nouvelle strat¨¦gie, l’extorsion double, pour forcer les victimes ¨¤ payer. Ainsi, non seulement les acteurs malveillants verrouillent vos donn¨¦es, mais ils menacent aussi de les publier si la ran?on n’est pas pay¨¦e. Les chercheurs en cybers¨¦curit¨¦ ont vu?, qui a maintenant ¨¦t¨¦ adopt¨¦e par plusieurs r¨¦seaux cybercriminels.

Les fraudes par ran?ongiciels continuent de faire mouche chaque ann¨¦e. Rien qu’en?2020, elles ont co?t¨¦ plus de 123?millions de dollars ¨¤ leurs victimes selon les estimations du?. Selon X-Force, le ran?ongiciel ¨¦tait le type d’attaque le plus populaire en 2020.

Une agence de voyage a r¨¦cemment pour la restauration de ses fichiers et la suppression des fichiers vol¨¦s. Ce type de versement est peut-¨ºtre largement sup¨¦rieur ¨¤ la moyenne, mais les ran?ongiciels figurent tout de m¨ºme parmi les menaces les plus co?teuses aux organisations.

?¨¦tait de 761?106?dollars, voire plus (pr¨¨s de 1?million de dollars) pour les entreprises am¨¦ricaines comptant 1?000?employ¨¦s ou plus. D’autres rapports dressent un portrait encore plus noir. Par exemple, le??estime le co?t moyen des attaques de ransomware ¨¤ 4,44?millions de dollars, ce qui d¨¦passe le co?t moyen global des violations de donn¨¦es ¨¤ 3,86?millions de dollars.

M¨ºme les organisations capables d’¨¦viter les paiements font l’exp¨¦rience de perturbations majeures. L’ann¨¦e derni¨¨re, les ran?ongiciels ont paralys¨¦ les op¨¦rations hospitali¨¨res (for?ant les employ¨¦s ¨¤ revenir au stylo et au papier), interrompu l’enseignement en classe dans les ¨¦coles et constitu¨¦ une menace si consid¨¦rable ¨¤ la fois pour le secteur public et le secteur priv¨¦ que l’Agence de s¨¦curit¨¦ de la cybers¨¦curit¨¦ et de l’infrastructure (CISA)??au d¨¦but de?2021 pour aider les organisations ¨¤ r¨¦duire leurs risques.

Comment se d¨¦fendre contre les ran?ongiciels??

Malgr¨¦ ses nombreux vecteurs d’attaque, la vitesse ¨¤ laquelle il peut se d¨¦ployer et le fait que les employ¨¦s ne contactent pas assez vite les services?IT, le ran?ongiciel a un talon d’Achilles.

??Si vous savez ce que vous recherchez, un ran?ongiciel est tr¨¨s facile ¨¤ d¨¦tecter quand il entre dans votre organisation??, d¨¦clare Sam McLane, responsable en chef des services techniques chez Arctic Wolf. ??Il t¨¦l¨¦phonera ¨¤ la maison et dira : “H¨¦, j’ai besoin d’un paquet de cryptage” ou, j’ai besoin de mes cl¨¦s de s¨¦curit¨¦ pour que nous puissions d¨¦verrouiller les donn¨¦es”. Ces appels sont d¨¦tectables si vous regardez. ?

Ainsi, bien que le ran?ongiciel soit sans aucun doute l’un des principaux d¨¦fis de cybers¨¦curit¨¦ auxquels sont confront¨¦es les organisations et qu’il puisse facilement d¨¦truire votre entreprise, avec la bonne solution de s¨¦curit¨¦ pour le d¨¦tecter au plus t?t et y r¨¦pondre imm¨¦diatement, vous avez des chances de vaincre cette cybermenace.

Comme Sam McLane le souligne, un ran?ongiciel est facile ¨¤ d¨¦tecter si vous savez quoi chercher, mais vous pouvez ¨¦galement prendre des mesures proactives afin de l’emp¨ºcher d’entrer dans votre organisation.

Voici diff¨¦rentes bonnes pratiques ¨¤ suivre?:

Menez des analyses de vuln¨¦rabilit¨¦s r¨¦guli¨¨res?pour minimiser votre surface d’attaque. C’est tr¨¨s important pour tous vos p¨¦riph¨¦riques et syst¨¨mes connect¨¦s ¨¤ Internet.

Faites preuve de diligence pour veiller ¨¤ ce que les p¨¦riph¨¦riques disposent de configurations correctes, fermer les ports inutiles, d¨¦sactiver les protocoles faibles et utiliser d’autres fonctionnalit¨¦s de s¨¦curit¨¦ qui minimisent le nombre de points d’entr¨¦e.

Appliquez r¨¦guli¨¨rement des correctifs et des mises ¨¤ jour?sur tous les logiciels et p¨¦riph¨¦riques, ce qui emp¨ºchera les pirates d’exploiter les d¨¦faillances de s¨¦curit¨¦.

Pensez ¨¤ utiliser un syst¨¨me de d¨¦tection d’intrusion?ou d’autres outils de s¨¦curit¨¦ qui d¨¦tectent les activit¨¦s de prise de contr?le.

Formez vos utilisateurs?sur l’hame?onnage, l’ing¨¦nierie sociale et les autres pratiques de s¨¦curit¨¦ qui aident ¨¤ se d¨¦fendre contre les ran?ongiciels et autres menaces.

Menace de cybers¨¦curit¨¦ num¨¦ro?2 : hame?onnage

Le logiciel malveillant de chiffrement est l’une des cyberattaques les plus n¨¦fastes et les plus efficaces en circulation. Pourtant, l’essor du ran?ongiciel aurait ¨¦t¨¦ pratiquement impossible sans l’aide d’un tout autre type de cybermenace?: l’hame?onnage.

Miser sur les ¨¦v¨¦nements mondiaux actuels

L’ing¨¦nierie sociale d¨¦signe toute strat¨¦gie qui s’efforce de manipuler des individus afin qu’ils divulguent leurs identifiants d’authentification, des informations sensibles, des ressources et d’autres donn¨¦es de valeur. L’hame?onnage est une forme d’ing¨¦nierie sociale qui se produit en ligne, g¨¦n¨¦ralement par e-mail, avec l’intention de voler des identifiants de connexion, de faire t¨¦l¨¦charger un logiciel malveillant ou de pousser un utilisateur ¨¤ donner des informations sensibles.

Les campagnes d’hame?onnage tirent souvent parti des ¨¦v¨¦nements actuels pour tromper les victimes potentielles. L’ann¨¦e derni¨¨re, la pand¨¦mie de COVID-19 a offert de nombreuses opportunit¨¦s aux cybercriminels. Dans une campagne, par exemple, des acteurs malveillants ont envoy¨¦ des e-mails d’hame?onnage avec de fausses offres de masques et d’autres ¨¦quipements de protection individuelle. Ils ont utilis¨¦ le logiciel malveillant AgentTesla, un cheval de Troie qui vole des donn¨¦es. Ils ciblaient ¨¦galement les cadres des entreprises du Fortune?500, entre autres victimes.

Un aspect notable de cette campagne est que les cybercriminels??tous les 10?jours pour ¨¦viter d’¨ºtre d¨¦tect¨¦s.

Tr¨¨s souvent, l’hame?onnage n’est que la premi¨¨re ¨¦tape d’une attaque. Dans un?, un e-mail d’hame?onnage a ¨¦t¨¦ envoy¨¦ ¨¤ un employ¨¦ d’un comt¨¦ de Caroline du Nord?: il contenait une pi¨¨ce jointe malveillante ouvrant la voie pour une attaque par ran?ongiciel. Bien que le comt¨¦ ait refus¨¦ de payer les 2,4?millions de dollars de ran?on, un seul clic d’hame?onnage a entra?n¨¦ des perturbations majeures des op¨¦rations, y compris l’acc¨¨s ¨¤ la messagerie, au t¨¦l¨¦phone, ¨¤ Internet et ¨¤ d’autres syst¨¨mes.

Hame?on ayant ??attrap¨¦?? une carte bancaire.

Les victimes d’hame?onnage paient cher

L’hame?onnage est le type d’attaque cibl¨¦e le plus prolifique. Pour les victimes, les co?ts sont ¨¦lev¨¦s. L’une des variantes de l’hame?onnage est la compromission des e-mails professionnels (BEC), une fraude co?teuse qui continue de tourmenter les entreprises de toutes tailles. Bien que les fraudes BEC aient ¨¦t¨¦ utilis¨¦es pour voler des donn¨¦es sensibles telles que les dossiers des employ¨¦s, les arnaqueurs ciblent g¨¦n¨¦ralement des cadres sup¨¦rieurs pour leur faire approuver de fausses demandes de virement bancaire.

En 2020, le montant moyen d’un virement bancaire pendant le quatri¨¨me trimestre ¨¦tait de 75?000?dollars (48?000 dollars au troisi¨¨me trimestre), selon les donn¨¦es de l’.?Le rapport a ¨¦galement r¨¦v¨¦l¨¦ que, globalement, les activit¨¦s d’hame?onnage avaient augment¨¦ tout au long de l’ann¨¦e.

montrent que l’agence a re?u des plaintes sur des pertes totalisant 1,7?milliard de dollars rien qu’en 2019. Ce n’est pas tout?: incroyablement, ces pertes n’expliquaient que la moiti¨¦ des 3,5?milliards de dollars totaux que des victimes ont perdu cette ann¨¦e en raison de cybercrimes.

Les cybercriminels ne cessent d’innover.??tirent parti des r¨¦ponses automatiques ??Absent(e) du bureau?? de Microsoft Outlook ou des accus¨¦s de lecture pour contourner les outils de filtrage des e-mails.

Les fraudes par hame?onnage ont ¨¦volu¨¦ pour atteindre un niveau extraordinaire de sophistication qui leurre m¨ºme les individus f¨¦rus de technologie les plus vigilants. Et les entreprises victimes de ces fraudes ne sont pas dirig¨¦es par des technophobes d¨¦pass¨¦s. Les victimes sont des employ¨¦s intelligents, souvent des cadres sup¨¦rieurs, qui essayent simplement de faire leur travail.

Voyons comment fonctionnent les arnaques suivantes?:

Ran?ongiciel

Dans les campagnes r¨¦centes, des liens vers diff¨¦rentes variantes de logiciels malveillants ont ¨¦t¨¦ envoy¨¦s via des e-mails imitant une communication d’entreprise classique?: des contrats et des licenciements RH aux r¨¦clamations. De nombreux e-mails ¨¦taient tr¨¨s personnalis¨¦s?: ils comprenaient le nom de la victime et d’autres d¨¦tails sur elle. Apr¨¨s la compromission d’une machine, une autre charge utile (payload) envoyait le ran?ongiciel.

Applications de messagerie

Les applications de messagerie sont ¨¦galement une des cibles pr¨¦f¨¦r¨¦es des cybercriminels. Dans??qui avait pour objectif de voler des identifiants de connexion, au moins 50?000?employ¨¦s ont re?u une notification par e-mail d¨¦clarant qu’ils avaient manqu¨¦ une discussion dans Microsoft Teams. Les pirates ont manifestement profit¨¦ des nombreuses personnes qui ont d? travailler ¨¤ distance en raison de la pand¨¦mie.

Logiciel malveillant sous forme de macro

Ce type de logiciel malveillant se cache dans des macros ¨¤ l’int¨¦rieur de documents Word ou de feuilles de calcul Excel envoy¨¦s par e-mail. Une fois la macro ex¨¦cut¨¦e, l’utilisateur est infect¨¦ par diverses souches de logiciels malveillants. Cette arnaque est surtout probl¨¦matique pour les institutions financi¨¨res.

Ce ne sont l¨¤ que quelques-unes des fraudes astucieuses que les hackers utilisent pour semer le chaos dans les entreprises et chez les particuliers. Se retrouver pi¨¦g¨¦ par l’un d’entre eux n’est pas n¨¦cessairement le r¨¦sultat d’une n¨¦gligence ou d’un comportement non recommand¨¦ sur Internet. C’est pourquoi les organisations doivent prendre des mesures proactives pour combattre ces menaces.

Se d¨¦fendre contre le hame?onnage

Pour contrecarrer les tentatives d’hame?onnage, les organisations doivent disposer d’une m¨¦thodologie leur permettent de d¨¦tecter au plus t?t les arnaques par hame?onnage. Par exemple, un programme inhabituel essaie-t-il de s’ex¨¦cuter sur un ordinateur du r¨¦seau?? Un courrier ¨¦lectronique semblant venir d’un sup¨¦rieur peut-il provenir d’une adresse?IP suspecte ou d’une adresse?IP dans un pays ¨¦tranger?? L’un de vos utilisateurs s’est-il connect¨¦ dans des lieux ¨¦tranges ou sur plusieurs machines ¨¤ la fois r¨¦cemment??

Pour d¨¦tecter ces ¨¦l¨¦ments et d’autres signes d’hame?onnage, une entreprise a besoin de puissantes capacit¨¦s de d¨¦tection des menaces dans son r¨¦seau. ?a ne suffira peut-¨ºtre pas pour vous pr¨¦munir parfaitement contre les arnaques par hame?onnage, mais le potentiel de perte s’en trouvera consid¨¦rablement r¨¦duit. Selon Sam McLane, il est judicieux de commencer par former les utilisateurs ¨¤ d¨¦tecter les menaces potentielles. Cette formation peut ne pas suffire ¨¤ contrer les attaques par hame?onnage complexes, mais elle permettra d’en bloquer un nombre consid¨¦rable. Un programme continu doit non seulement former les employ¨¦s ¨¤ l’identification et ¨¤ la pr¨¦vention de l’hame?onnage, mais ¨¦galement encourager d’autres comportements s¨¦curis¨¦s.

D’autres strat¨¦gies sont envisageables?:

Ajoutez de fausses campagnes d’hame?onnage?¨¤ votre programme de formation. En plus d’accro?tre la sensibilisation, la tenue d’un exercice r¨¦gulier de simulation r¨¦elle vous permet de mesurer l’efficacit¨¦ de votre programme.

Adoptez l’authentification multifacteur?et d’autres outils de gestion des identit¨¦s et des acc¨¨s. Cela limitera l’acc¨¨s des pirates en cas de compromission d’identifiants.

Utilisez des technologies?qui filtrent les e-mails, bloquent l’acc¨¨s aux sites malveillants connus, d¨¦tectent les virus et les logiciels malveillants, et usent d’autres stratag¨¨mes pour contrecarrer les attaques.

Menace de cybers¨¦curit¨¦ num¨¦ro?3 : violations de donn¨¦es

Les violations de donn¨¦es pr¨¦sentent une caract¨¦ristique assez unique?: par rapport aux autres menaces, les dommages qu’elles provoquent ¨¤ une organisation ne sont pas aussi imm¨¦diats. Elles font effet de mani¨¨re plus sournoise et ne pr¨¦sentent pas toujours un d¨¦but, un milieu ou une fin concrets.

Les donn¨¦es compromises, de quelque mani¨¨re que ce soit, peuvent revenir vous hanter

Une violation de donn¨¦es peut rester ind¨¦tectable pendant des semaines, des mois et dans certains cas des ann¨¦es. Au moment o¨´ les entreprises les d¨¦couvrent, il est trop tard?: les donn¨¦es sont probablement d¨¦j¨¤ sur l’internet clandestin. De plus, les violations de donn¨¦es d’une entreprise peuvent affecter de nombreuses organisations sans rapport direct pour les ann¨¦es ¨¤ venir.

Prenons l’exemple du printemps dernier?: un projet massif de fraude au ch?mage mis en place par un r¨¦seau criminel nig¨¦rian. Les fraudeurs ont utilis¨¦ des identit¨¦s vol¨¦es, probablement trouv¨¦es sur l’internet clandestin et provenant de violations de donn¨¦es ant¨¦rieures. Ils ont fait des demandes d’allocations ch?mage??aux ?tats-Unis.

L’une des victimes pr¨¦c¨¦dente, l’?tat de Washington, a pay¨¦ 600?millions de dollars pour 122?000 demandes frauduleuses connues (r¨¦cup¨¦rant finalement 351?millions de dollars). Plus tard, l’?tat lui-m¨ºme a ¨¦t¨¦ la victime d’une violation de donn¨¦es bien apr¨¨s que le bureau des auditeurs de l’?tat a enqu¨ºt¨¦ sur le projet de fraude au ch?mage. Lors de cette enqu¨ºte, la violation de s¨¦curit¨¦ d’un fournisseur auquel l’?tat de Washington faisait appel pour transf¨¦rer des fichiers a expos¨¦ les donn¨¦es ¨¤ caract¨¨re personnel d’??ayant d¨¦pos¨¦ des demandes d’allocations ch?mage l’ann¨¦e pr¨¦c¨¦dente. Maintenant, l’?tat va ¨¦galement payer pour la surveillance du cr¨¦dit de ces r¨¦sidents, sans parler des autres co?ts engendr¨¦s.

Le double coup dur de l’?tat de Washington est peut-¨ºtre un peu inhabituel. Cependant, il montre que bien que si les arnaques par ran?ongiciel et hame?onnage sont les plus prolifiques et co?teuses, les violations de donn¨¦es sont les plus discr¨¨tes et impr¨¦visibles. Comme l’a prouv¨¦ l’arnaque nig¨¦riane sur le ch?mage, les dommages ¨¤ long terme d’une violation de donn¨¦es vont bien au-del¨¤ de la perte imm¨¦diate de donn¨¦es et ne se limitent m¨ºme pas ¨¤ l’organisation qui a ¨¦t¨¦ victime de la violation.

La principale raison pour laquelle les violations de donn¨¦es peuvent provoquer des dommages ¨¤ long terme est qu’une fois que l’identit¨¦ d’une personne est compromise, la prot¨¦ger de la fraude devient tr¨¨s difficile. Par exemple, si une organisation conna?t une violation de son service des ressources humaines, ayant pour cons¨¦quence la compromission de milliers de num¨¦ros de s¨¦curit¨¦ sociale, ces individus peuvent ¨¦galement risquer de voir leurs donn¨¦es ¨¤ caract¨¨re personnel naviguer sur l’internet clandestin pendant de nombreuses ann¨¦es ¨¤ venir.

Quant ¨¤ l’organisation victime de la violation, elle peut ¨ºtre tenue pour responsable de la protection des identit¨¦s, ce qui est co?teux, et devoir att¨¦nuer tous les effets imm¨¦diats associ¨¦s ¨¤ l’incident.

La difficult¨¦ de d¨¦tecter les violations

De nombreuses violations constat¨¦es ces derni¨¨res d¨¦cennies ne se sont pas faites du premier coup. Ce n’est pas aussi simple que ce que le laissent penser les films dans lesquels les hackers saisissent quelques lignes de code, disent qu’ils ont r¨¦ussi ¨¤ s’infiltrer, tapent encore du code, puis acc¨¨dent ¨¤ tout ce dont ils ont besoin en quelques minutes.

Souvent, les cybercriminels vivent un certain temps dans le r¨¦seau qu’ils compromettent, siphonnant des informations lorsqu’ils pensent que personne ne le voit, ou menant d’autres activit¨¦s pour obtenir un acc¨¨s plus pr¨¦cis.

L’?attaque sans pr¨¦c¨¦dent de la cha?ne d’approvisionnement SolarWinds, qui a affect¨¦ de nombreuses entreprises, y compris des agences am¨¦ricaines du secteur public et de grands fournisseurs de s¨¦curit¨¦, est un bon exemple. Bien qu’aucune donn¨¦e n’ait techniquement fuit¨¦, cette violation a eu des implications ¨¤ grande ¨¦chelle.

Les hackers ont r?d¨¦ dans le syst¨¨me de messagerie Microsoft Outlook de SolarWind pendant au moins neuf mois, compromettant au moins un compte en d¨¦cembre?2019. Mais les pr¨¦paratifs ont commenc¨¦ bien plus t?t?: l’enregistrement d’un domaine associ¨¦ ¨¤ l’attaque?

M¨ºme dans les cas de vol de donn¨¦es manifeste o¨´ les informations sont vol¨¦es au fil du temps, une organisation d¨¦tectera rarement l’¨¦v¨¦nement au moment de son apparition. En fait, il faut 200?jours ou plus pour d¨¦tecter la violation de donn¨¦es moyenne, d¨¦clare Sam McLane. Parfois, l’organisation victime de la violation ne d¨¦tectera pas l’incident, mais en sera alert¨¦e par le FBI ou un autre service de police. Dans d’autres cas, les banques avertiront une entreprise qu’un nombre inhabituellement ¨¦lev¨¦ de victimes de fraude ¨¤ la carte de cr¨¦dit semble provenir de l’entreprise.

La raison pour laquelle les violations de donn¨¦es sont si difficiles ¨¤ d¨¦tecter est tr¨¨s simple. Au contraire d’un ran?ongiciel, l’objectif d’une violation de donn¨¦es consiste ¨¤ entrer et sortir sans ¨ºtre vu, et ¨¤ ne laisser aucune trace pouvant mener aux auteurs. Les m¨¦thodes pour atteindre cet objectif varient grandement, et peuvent comprendre l’utilisation d’arnaques par hame?onnage, de logiciels malveillants et d’autres tactiques malveillantes.

S’il y a un c?t¨¦ positif, c’est que rien de ce qui se passe sur un r¨¦seau n’est invisible. Toutes les activit¨¦s sont tra?ables, et tout est consign¨¦. En fin de journ¨¦e, tout ce dont vous avez besoin pour combattre une violation de donn¨¦es se trouve sous votre nez. Il s’agit seulement de savoir comment l’interpr¨¦ter et d’¨ºtre capable de filtrer les informations importantes afin de pouvoir d¨¦tecter les signes d’activit¨¦ r¨¦seau malveillante avant qu’elle ne nuise ¨¤ votre entreprise.

Prendre de l’avance sur les principales cybermenaces

La d¨¦fense contre les ran?ongiciels, le phishing et les violations de donn¨¦es consiste ¨¤ mettre en place les personnes, les processus et les outils appropri¨¦s. Toutefois, bon nombre d’organisations ont des difficult¨¦s avec au moins un de ces composants, si ce n’est l’ensemble d’entre eux.

Concierge Security? Team. Exploitant l’Arctic Wolf? ºÚÁÏÉç, qui traite plus de 65?milliards d’¨¦v¨¦nements quotidiens, la Concierge Security Team travaille r¨¦guli¨¨rement avec vous pour rendre vos op¨¦rations de s¨¦curit¨¦ plus efficaces et am¨¦liorer votre posture de s¨¦curit¨¦.

En savoir plus sur?arcticwolf.com.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet