Le soutien renouvelé de la France à l'intégrité territoriale du Maroc lors du Forum parlementaire maroco-français à Rabat    Scandale des contrats de la COP 22 : condamnation de deux ex-responsables de Marrakech pour détournement de fonds publics    Report du procès des supporters sénégalais et du citoyen franco algérien au 5 février à Rabat    Désalinisation au Maroc : Un écart croissant entre les coûts de production et les prix de vente [Rapport]    Charte TPME : une opportunité concrète pour les jeunes entrepreneurs (VIDEO)    Finances publiques : des recettes en progression    Transport aérien : un record de 36,4 millions de passagers en 2025    Le Roi Mohammed VI mobilise les FAR pour faire face aux intempéries au Maroc    Terrorisme : Arrestation en Autriche grâce à la coopération avec la DGST    Pays du Sahel : Bank of Africa effectue une tournée diplomatique et économique de haut niveau    CAN - Maroc - Sénégal : Motsepe pris au piège de sa propre commission de discipline    Motsepe tente d'éteindre l'incendie avec un verre d'eau : Analyse du communiqué    Sanctions de la CAF : un verdict au goût amer    CAF : Des sanctions pensées pour être contestées, le TAS comme échappatoire    Yassir Zabiri, nouvelle cible du Stade Rennais ?    Moroccan music icon Abdelhadi Belkhayat passes away at 86    Floods force school closures in Ksar El-Kebir for safety    Suspension des cours à Ksar El Kebir en raison des inondations    Décès d'Abdelhadi Belkhayat, icône de la musique marocaine, à 86 ans    Robbie Williams to play first-ever North Africa concert at Jazzablanca    Deux morts dans l'effondrement d'une maison en pisé à Taounate    USA : Kevin Warsh nommé par Trump à la tête de la FED    Trump a demandé à Poutine d'arrêter les frappes sur Kiev "jusqu'au 1er février"    Intempéries: Sur Hautes Instructions Royales, les FAR déploient des unités d'intervention appuyées de matériels, d'équipements et d'engins nécessaires au transport des populations touchées et à leur hébergement    Presse et politique : l'ANME trace une ligne rouge face aux dérives populistes    Ksar El Kebir : mise en place de tentes pour les sinistrés et reflux partiel des eaux après les inondations    Des chiffres solides reflètent la résilience du secteur culturel en Chine en 2025    Tesla lance la vente directe et son premier pop‐up store au Maroc    CAN 2028 : l'Afrique du Sud envisage une candidature avec le Mozambique et le Lesotho    Real Betis : Abde Ezzalzouli décisif dans la qualification directe en Ligue Europa    La sélection marocaine de voile défend ses couleurs au championnat arabe 2026    HCP : l'indice des prix à la production recule de 0,1 % en décembre 2025    André Azoulay reçoit l'ambassadeure du Kazakhstan pour approfondir la coopération bilatérale    Omar Hilale élu président de la Commission de consolidation de la paix    Sahara marocain : l'UE évoque l'autonomie comme solution réaliste    Voici les hauteurs de pluies enregistrées ces dernières 24H    Sous les Hautes Instructions Royales... Mobilisation maximale de la Commission nationale de veille pour faire face aux inondations et protéger les citoyens sinistrés    Sidi Kacem : Les équipes d'urgence et les autorités locales interviennent pour faire face aux inondations de l'oued Sebou    Tanger: Une enquête vise 24 personnes, dont des policiers et des douaniers    Boualem Sansal à l'Académie française : un message sans équivoque    Sécurité avant tout : le Danemark officialise l'expulsion des étrangers condamnés    À Casablanca, Afric'Artech 2026 inaugure l'ère de la création numérique africaine    Semaines du film européen : L'Europe s'affiche en haut de l'affiche    Akhannouch reçoit les présidents du Parlement français    Jazzablanca: Robbie Williams en concert pour la première fois en Afrique du Nord    Réhabilitation du site de Sijilmassa : Jet Contractors décroche un marché de 156 MDH    Eclosion, ou l'art d'explorer l'indomptable    Témoin de mariage : une comédie contemporaine sur l'amitié, le couple et les non-dits    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



En 2019, 30% des cyberattaques ont eu lieu via des détournements d'outils légitimes
Publié dans PanoraPost le 10 - 08 - 2020

Kaspersky publie les résultats de son rapport mondial Incident Response Analyst pour l'année 2019. Un rapport qui dévoile que l'année dernière, près d'un tiers (30%) des cyberattaques sur lesquelles a enquêté l'équipe Global Emergency Response de Kaspersky ont impliqué des logiciels administratifs et de gestion authentifiés. Ce chiffre est légèrement inférieur en Europe. Ce mode opératoire offre aux cyber attaquants l'avantage de pouvoir rester plus longtemps invisibles sur le réseau des entreprises touchées.
Les logiciels de monitoring et de gestion aident les administrateurs informatiques et réseau à accomplir leurs tâches quotidiennes, telles que le dépannage et l'assistance technique aux employés. Des logiciels utilisés de façon légitime, mais qui peuvent voir leur utilisation détournée par des pirates informatiques lors d'attaques visant l'infrastructure d'une entreprise. Grâce à ces outils légitimes, les cyber attaquants peuvent contourner les contrôles de sécurité visant à détecter les logiciels malveillants, et ainsi lancer l'exécution de programmes sur les différents terminaux et accéder aux informations sensibles de l'entreprise.
L'analyse de Kaspersky des données issues des réponses aux incidents de sécurité a montré qu'au niveau mondial, 18 solutions authentifiées ont été utilisées en 2019 par des attaquants à des fins malveillantes. En tête :
* PowerShell, pour 25 % des attaques. Un puissant outil administratif qui peut être utilisé à de nombreuses fins (collecte d'informations, exécution de logiciels malveillants...).
* PsExec, dans 22 % des cas. Cette application de console est destinée à lancer des processus sur des terminaux distants.
* SoftPerfect Network Scanner, pour 14% des attaques. Un outil destiné à récupérer des informations sur les environnements réseau.
Un classement qu'on retrouve pour l'Europe, mais avec des proportions différentes : PowerShell and PsExec sont les plus utilisés , suivi de SoftPerfect Network Scanner (dans 37,5% des attaques).
Détecter les attaques menées avec des outils légitimes est difficile pour les entreprises, car les actions effectuées peuvent faire partie de l'activité ordinaire de l'administrateur système. Une difficulté qui permet aux attaquants de rester en place plus longtemps, et donc de collecter plus longtemps les données des utilisateurs, ou d'espionner l'activité de l'entreprise. Parmi les attaques de longue durée, la durée médiane des attaques est ainsi de 122 jours.
Cependant, les experts de Kaspersky notent que, dans certaines situations, les actions malveillantes menées par le biais de logiciels légitimes sont rapidement découvertes. Ils sont en effet souvent utilisés dans les attaques par ransomwares, pour lesquelles les dommages sont clairement visibles. Ainsi, pour les attaques de courte durée, la durée médiane est d'un jour.
Enfin, on trouve un troisième type d'attaques, en termes de durée qui correspond à un entre-deux, avec une durée moyenne de 10 jours. La menace traditionnelle, derrière ces attaques de durée intermédiaire sont les vols financiers.
« Pour éviter de se faire détecter et rester invisible le plus longtemps possible sur le réseau de l'entreprise ciblée, les attaquants utilisent fréquemment des logiciels qui sont normalement développés pour les activités quotidiennes, comme le traitement des tâches liées à l'administration réseau et les diagnostics système. En effet, grâce à ces outils, les attaquants peuvent recueillir des informations sur le réseau de l'entreprise et effectuer des actions parallèles à celles des administrateurs, comme modifier les paramètres des logiciels et ceux des appareils, ou mettre en place des actions malveillantes (crypter les données des clients par exemple). Utiliser des logiciels authentifiés et légitimes peut également aider les pirates à rester inconnus des analystes sécurité, car souvent l'attaque n'est détectée qu'une fois les dommages causés. S'il n'est pas possible pour l'entreprise d'exclure ces outils de monitoring et de gestion - car ils permettent son bon fonctionnement - la mise en place de systèmes d'authentification et de détection permet de repérer les activités suspectes sur le réseau et les attaques complexes à des stades plus précoces », commente Bertrand Trastour, Head of B2B, Kaspersky France, Afrique du Nord, de l'Ouest et Centrale.
Pour détecter et réagir rapidement à de telles attaques, les organisations doivent envisager l'adoption d'une solution EDR (Endpoint Detection and Response) accompagnée d'un service MDR (Management Detection and Response). Consulter les évaluations de l'organisation MITRE ATT&CK® - qui évalue différentes solutions, y compris Kaspersky EDR et le service Kaspersky Managed Protection - peut aider les organisations à choisir la solution EDR qui correspond le mieux à leurs besoins spécifiques. Les résultats de l'évaluation ATT&CK prouvent par ailleurs l'importance d'une solution complète qui combine un produit de sécurité multicouches entièrement automatisé et un service de chasse aux menaces manuel.
Afin de minimiser les risques que des logiciels de gestion soient utilisés pour pénétrer dans l'infrastructure de l'établissement, Kaspersky recommande les mesures suivantes :
* Restreindre l'accès aux outils de gestion provenant d'adresses IP externes. Veiller à ce que les interfaces de contrôle à distance ne soient accessibles qu'à partir d'un nombre limité de terminaux endpoints.
* Appliquer une politique stricte en matière de mots de passe pour tous les systèmes informatiques et mettre en place un système d'authentification multi-facteurs,
* Ouvrir les droits administrateurs exclusivement aux collaborateurs qui en ont besoin pour exécuter leurs missions.


Cliquez ici pour lire l'article depuis sa source.