La cybercriminalité ne cesse de gagner en ampleur et en complexité, affectant aussi bien les services essentiels que les entreprises et les particuliers. En effet, le défi que représente la défense d'une organisation contre les cybermenaces et les attaques est considérable – les attaquants adaptent constamment leurs outils et leurs activités malveillantes afin d'exploiter de nouvelles opportunités, d'échapper à la détection et de garder une longueur d'avance sur les équipes de sécurité.
La cybercriminalité coûte des milliards de dollars, cause des dommages incalculables et menace la sécurité nationale. Récemment, GoDaddy et News Corp. a déclaré que des pirates informatiques se trouvaient dans leurs systèmes informatiques depuis des années. Comment de si grandes organisations, dotées d'excellentes équipes informatiques et de dépenses en matière de cybersécurité, ont-elles pu laisser une telle chose se produire ?
Le point de départ pour les cybercriminels est de trouver un moyen d'entrer dans le réseau d'une cible. Mais même lorsque les organisations rendent les choses difficiles, il y a généralement un ou plusieurs points d'entrée. Pour ce faire, ils utilisent souvent des courtiers d'accès initiaux (IAB), exploitent des vulnérabilités ou utilisent les informations d'identification des employés, le plus efficace des trois, ils ont besoin d'entrer sans déclencher d'alarmes.
Souvent, au début de l'attaque, les pirates se contentent d'observer une organisation et la façon dont ses employés travaillent. Ils surveillent les différents processus utilisés par le personnel au cours d'une journée de travail typique et utilisent ensuite ces connaissances pour dissimuler leurs mouvements sur le réseau.
Au début, il n'y aura pas d'actions intrusives jusqu'à ce qu'ils sachent comment se fondre dans le trafic quotidien de l'analyste du centre des opérations de sécurité de l'organisation.
Les attaquants utilisent généralement l'une des deux méthodes suivantes pour ne pas être détectés pendant de longues périodes.
- La première consiste à utiliser des identifiants authentiques compromis et à imiter le comportement habituel de cet employé, par exemple en accédant aux mêmes fichiers et en se connectant et se déconnectant au même endroit et à la même heure.
Cette pratique est de plus en plus courante grâce à l'ingénierie sociale, aux attaques par hameçonnage de courriels et à l'utilisation d'IAB. Il est également très difficile à détecter car les logiciels de surveillance ne détectent pas un changement par rapport à la norme.
- La seconde est utilisée lorsque les outils de surveillance d'une organisation ne sont pas suffisamment bien configurés pour détecter les intrusions ou les activités irrégulières d'un compte, ce manque de visibilité signifiant qu'il est difficile de suivre les mouvements d'un cybercriminel.
Selon le dernier rapport d'IBM Coût d'une violation de données La durée moyenne d'une violation de données était de 277 jours – 204 jours pour détecter la violation et 73 jours pour la contenir. De plus , le l'élément humain est le facteur critique dans les défaillances organisationnelles plus larges. C'est vraiment un problème persistant et la raison commune pour laquelle le temps moyen pour remédier à une violation est d'au moins un an.
Le fait que les attaques de piratage sont inévitablement susceptibles de se produire est maintenant largement accepté et, bien que les attaquants aient l'avantage, les organisations doivent travailler plus dur pour mettre en œuvre les meilleures pratiques en matière de cybersécurité.
Agence nationale de lutte contre la criminalité : Sophos : Crowdstrike : ITPro : CISO : ZDNet : Image : geralt
Tu pourrais aussi lire :
Neuf types de solutions modernes de sécurité réseau:
___________________________________________________________________________________________
Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.
- Individuel 5€ par mois ou 50€ par an. S'inscrire