Washington réaffirme que l'autonomie sous souveraineté marocaine est l'unique issue pour le Sahara    Eliminatoires Mondial 2026 : Le Maroc bat le Niger et se qualifie pour la phase finale    El Rey Mohammed VI ordena al Consejo Superior de Ulemas emitir una fatwa sobre el Zakat    Sahara : Trump advisor reaffirms US position to De Mistura    Le Maroc recense 21 % de ses terres irriguées touchées par la salinisation, selon un rapport scientifique    Maroc: Une délégation du Sénat kényan explore les opportunités de coopération à Dakhla-Oued Eddahab    Complexe Moulay Abdellah : Hammouchi supervise les mesures de sécurité    Un rapport américain révèle comment certaines figures de la gauche occidentale se sont retrouvées impliquées dans l'agenda déstabilisateur de l'Iran via le Polisario    OCP Green Water et trois villes marocaines dévoilent à Stockholm leurs programmes de recours aux eaux non conventionnelles et leurs dispositifs de circularité    OMPIC : Plus de 6.500 créations d'entreprises à Marrakech-Safi au S1-2025    Maroc-Turquie : Aller au-delà du schéma classique, importateur-exportateur    Tanger : Lancement de la Stratégie nationale pour la conservation des rapaces    Mali files ICJ complaint against Algeria over drone incident in Kidal region    Diplomatie sanitaire : Un nouvel élan porté depuis l'Afrique    Le Mali saisit la Cour internationale de justice contre l'Algérie pour la destruction d'un drone    Liban : La Finul dénonce l'attaque israélienne contre son personnel    Zakat. S.M. le Roi ordonne au Conseil Supérieur des Oulémas d'émettre une fatwa exhaustive    Maroc et Sahara : Townhall dévoile l'alliance inquiétante entre le Polisario et l'Iran    LDC (F) CAF/UNAF : L'AS FAR écrase Afak d'Algérie, dans le viseur la qualification !    Mondial 2026 : Les Lions de l'Atlas visent la qualification face au Niger    Le roi Mohammed VI accorde sa grâce à 681 condamnés à l'occasion de l'Aïd Al Mawlid Annabawi    Le "Middle East Council on Global Affairs" dévoile sa recette pour résoudre la crise Maroc-Algérie : interrompre les querelles médiatiques et établir un canal direct de prévention des crises    Le dirham se déprécie légèrement face au dollar et à l'euro    Le Maroc enregistre la plus forte expansion du marché du tabac manufacturé en MENA avec +15,5 % par an et 80 % de la production    Xi Jinping et Kim Jong Un réaffirment la solidité de l'alliance stratégique entre la Chine et la Corée du Nord    Les prévisions du vendredi 5 septembre 2025    David Beckham fête ses 50 ans à Marrakech    David Beckham fête ses 50 ans à Marrakech    FAO: L'indice des prix des produits alimentaires reste inchangé en août    Qualifications du Mondial-2026 (match Maroc/Niger) : ouverture des portes du complexe sportif Prince Moulay Abdellah à 16h00    Italie : Youssef Maleh parti pour chauffer le banc de Lecce    Bilal El Khannouss, nouveau Jamal Musiala de la Bundesliga ?    Etats-Unis : une nouvelle vague de Covid-19 frappe la Californie    Températures prévues pour le samedi 06 septembre 2025    Accidents de route: près de 7,9 MMDH versés en indemnisations en 2024    L'OMM alerte sur un « cercle vicieux » entre pollution atmosphérique et réchauffement climatique    USA : Trump va renommer le département de la Défense en "ministère de la Guerre"    Sous leadership royal, le Maroc affirme sa voix à la Ligue arabe    Qualifications africaines: Le match contre le Niger, décisif pour se qualifier au Mondial 2026 (Joueurs de l'équipe nationale)    Sahara : Le Royaume-Uni réaffirme son soutien au plan marocain d'autonomie    Aïd Al Mawlid Annabawi : Grâce Royale au profit de 681 personnes    La victoire de la Chine sur le fascisme en images à Rabat    Rétro - Verso : Bab Maâlka, suspendue aux confins de l'Atlantique et de l'exil    Gad Elmaleh revient à Casablanca avec son spectacle « Lui-même »    The Jazz au Chellah festival relocates and becomes Jazz à Rabat    La montée et la chute de la Maurétanie, un royaume amazigh oublié    Le Maroc et l'Azerbaïdjan approfondissent leurs relations culturelles lors d'un entretien à Rabat en vue du 11e Salon international du livre de Bakou    Buraïda, capitale saoudienne des dattes, célèbre le patrimoine et la créativité lors d'un carnaval mondial    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



En 2019, 30% des cyberattaques ont eu lieu via des détournements d'outils légitimes
Publié dans PanoraPost le 10 - 08 - 2020

Kaspersky publie les résultats de son rapport mondial Incident Response Analyst pour l'année 2019. Un rapport qui dévoile que l'année dernière, près d'un tiers (30%) des cyberattaques sur lesquelles a enquêté l'équipe Global Emergency Response de Kaspersky ont impliqué des logiciels administratifs et de gestion authentifiés. Ce chiffre est légèrement inférieur en Europe. Ce mode opératoire offre aux cyber attaquants l'avantage de pouvoir rester plus longtemps invisibles sur le réseau des entreprises touchées.
Les logiciels de monitoring et de gestion aident les administrateurs informatiques et réseau à accomplir leurs tâches quotidiennes, telles que le dépannage et l'assistance technique aux employés. Des logiciels utilisés de façon légitime, mais qui peuvent voir leur utilisation détournée par des pirates informatiques lors d'attaques visant l'infrastructure d'une entreprise. Grâce à ces outils légitimes, les cyber attaquants peuvent contourner les contrôles de sécurité visant à détecter les logiciels malveillants, et ainsi lancer l'exécution de programmes sur les différents terminaux et accéder aux informations sensibles de l'entreprise.
L'analyse de Kaspersky des données issues des réponses aux incidents de sécurité a montré qu'au niveau mondial, 18 solutions authentifiées ont été utilisées en 2019 par des attaquants à des fins malveillantes. En tête :
* PowerShell, pour 25 % des attaques. Un puissant outil administratif qui peut être utilisé à de nombreuses fins (collecte d'informations, exécution de logiciels malveillants...).
* PsExec, dans 22 % des cas. Cette application de console est destinée à lancer des processus sur des terminaux distants.
* SoftPerfect Network Scanner, pour 14% des attaques. Un outil destiné à récupérer des informations sur les environnements réseau.
Un classement qu'on retrouve pour l'Europe, mais avec des proportions différentes : PowerShell and PsExec sont les plus utilisés , suivi de SoftPerfect Network Scanner (dans 37,5% des attaques).
Détecter les attaques menées avec des outils légitimes est difficile pour les entreprises, car les actions effectuées peuvent faire partie de l'activité ordinaire de l'administrateur système. Une difficulté qui permet aux attaquants de rester en place plus longtemps, et donc de collecter plus longtemps les données des utilisateurs, ou d'espionner l'activité de l'entreprise. Parmi les attaques de longue durée, la durée médiane des attaques est ainsi de 122 jours.
Cependant, les experts de Kaspersky notent que, dans certaines situations, les actions malveillantes menées par le biais de logiciels légitimes sont rapidement découvertes. Ils sont en effet souvent utilisés dans les attaques par ransomwares, pour lesquelles les dommages sont clairement visibles. Ainsi, pour les attaques de courte durée, la durée médiane est d'un jour.
Enfin, on trouve un troisième type d'attaques, en termes de durée qui correspond à un entre-deux, avec une durée moyenne de 10 jours. La menace traditionnelle, derrière ces attaques de durée intermédiaire sont les vols financiers.
« Pour éviter de se faire détecter et rester invisible le plus longtemps possible sur le réseau de l'entreprise ciblée, les attaquants utilisent fréquemment des logiciels qui sont normalement développés pour les activités quotidiennes, comme le traitement des tâches liées à l'administration réseau et les diagnostics système. En effet, grâce à ces outils, les attaquants peuvent recueillir des informations sur le réseau de l'entreprise et effectuer des actions parallèles à celles des administrateurs, comme modifier les paramètres des logiciels et ceux des appareils, ou mettre en place des actions malveillantes (crypter les données des clients par exemple). Utiliser des logiciels authentifiés et légitimes peut également aider les pirates à rester inconnus des analystes sécurité, car souvent l'attaque n'est détectée qu'une fois les dommages causés. S'il n'est pas possible pour l'entreprise d'exclure ces outils de monitoring et de gestion - car ils permettent son bon fonctionnement - la mise en place de systèmes d'authentification et de détection permet de repérer les activités suspectes sur le réseau et les attaques complexes à des stades plus précoces », commente Bertrand Trastour, Head of B2B, Kaspersky France, Afrique du Nord, de l'Ouest et Centrale.
Pour détecter et réagir rapidement à de telles attaques, les organisations doivent envisager l'adoption d'une solution EDR (Endpoint Detection and Response) accompagnée d'un service MDR (Management Detection and Response). Consulter les évaluations de l'organisation MITRE ATT&CK® - qui évalue différentes solutions, y compris Kaspersky EDR et le service Kaspersky Managed Protection - peut aider les organisations à choisir la solution EDR qui correspond le mieux à leurs besoins spécifiques. Les résultats de l'évaluation ATT&CK prouvent par ailleurs l'importance d'une solution complète qui combine un produit de sécurité multicouches entièrement automatisé et un service de chasse aux menaces manuel.
Afin de minimiser les risques que des logiciels de gestion soient utilisés pour pénétrer dans l'infrastructure de l'établissement, Kaspersky recommande les mesures suivantes :
* Restreindre l'accès aux outils de gestion provenant d'adresses IP externes. Veiller à ce que les interfaces de contrôle à distance ne soient accessibles qu'à partir d'un nombre limité de terminaux endpoints.
* Appliquer une politique stricte en matière de mots de passe pour tous les systèmes informatiques et mettre en place un système d'authentification multi-facteurs,
* Ouvrir les droits administrateurs exclusivement aux collaborateurs qui en ont besoin pour exécuter leurs missions.


Cliquez ici pour lire l'article depuis sa source.