Le polisario dénonce le projet US sur le Sahara et menace de se retirer du processus politique    Guterres enjoint au polisario de mettre fin à ses violations du cessez-le-feu    Domaine privé de l'Etat : 148 projets approuvés pour une superficie globale de 20.771 Ha au S1-2025    De nouveaux autobus bientôt au Maroc : le nouveau modèle de transport urbain se met en route    Les 500 Global 2025 : les champions marocains de l'économie    Energie : le pétrole bondit après les sanctions américaines sur deux groupes pétroliers russes    Mondial U17 féminin : le Maroc bat le Costa Rica et accède aux 8ès    CAF Awards : le Maroc prépare une razzia    Zakât : la nouvelle fatwa précise les biens concernés, les conditions et les bénéficiaires    Province de Benslimane : l'INDH, moteur d'émancipation pour les femmes rurales    Enseignement supérieur : El Midaoui trace les contours d'une réforme pédagogique ambitieuse    Académie des Arts : la Fondation Al Mada donne un nouvel élan à la jeunesse créative    Piassaty inaugure son 3ème centre à Casablanca et renforce sa stratégie de proximité    Maroc–Algérie : l'heure d'un nouveau réalisme    Libre circulation entre le Sénégal et le Kenya    Le Zimbabwe fait face à une montée inquiétante du crime    Limogeage de la directrice régionale de la Santé de Rabat-Salé-Kénitra (Source ministérielle)    Le Niger revalorise le SMIG    « Croissance » : un voyage gospel entre ciel et terre    Tiflet accueille le Festival "NAFAS", un espace de dialogue et de créativité pour la jeunesse    Presse : Des appels à réviser le projet de loi sur le CNP «sans délai»    Manifestations GenZ au Maroc : 2 068 détenus et 330 mineurs devant la justice, selon l'AMDH    Le Conseil supérieur des oulémas publie sa fatwa sur la zakat    Football : De l'Europe et du Golfe au Maroc, des transferts qui remodèlent les clubs ?    Football : 50 ONG appellent Fouzi Lekjaa à intégrer l'amazigh    CAN 2025 : Voici le calendrier des Lions de l'Atlas dans le Groupe A    Hakim Ziyech rejoint officiellement le Wydad de Casablanca après son passage au Qatar    "Il a choisi l'Espagne, mais il reste des nôtres" : le message de Bounou à Lamine Yamal    Maroc Telecom améliore son CA et compte plus de 81 millions de clients    Sahara : le consensus autour du plan d'autonomie continue de se conforter    Téhéran étend méthodiquement son influence politique, économique et religieuse en Tunisie pour garantir un ancrage en Afrique du Nord alerte un rapport israélien    Le Maroc, "pays à l'honneur" du prochain EFM de Berlin    Driss El Hilali elected vice president of World Taekwondo Federation in Wuxi    Aéroports du Royaume : plus de 23,9 millions de passagers accueillis en huit mois    Amine Tahraoui limoge la Directrice Régionale de la Santé de Rabat-Salé    Bounou praises Lamine Yamal, says he still feels «like one of Morocco's own»    «The wizard is here» : Wydad announces Hakim Ziyech's homecoming    France : Le Maroc s'invite à l'Olympia pour les 50 ans de la Marche verte    Un documentaire néerlandais suit un étudiant marocain bloqué après avoir fui l'Ukraine    Services de santé : L'accès à la plateforme "MARFI9I" ouvert aux usagers du "Pass Jeunes" à partir de ce vendredi    CAF : la date et le lieu du tirage au sort des phases de groupes dévoilés    Edito. Le défi du remplacement    Mohammed VI exprime ses condoléances à la famille d'Abdelkader Moutaa    Météorologie : Le Maroc et la Finlande signent à Genève un mémorandum d'entente    Rubio affirme que les projets d'annexion d'Israël en Cisjordanie "menacent" la trêve à Gaza    Un rabbin orthodoxe avertit que l'élection de Mamdani pourrait mettre en danger les Juifs de New York    Présidentielle en Côte d'Ivoire. L'UA et la CEDEAO à l'écoute des urnes    Taïwan : Pékin célèbre 80 ans de retour à la mère patrie    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



En 2019, 30% des cyberattaques ont eu lieu via des détournements d'outils légitimes
Publié dans PanoraPost le 10 - 08 - 2020

Kaspersky publie les résultats de son rapport mondial Incident Response Analyst pour l'année 2019. Un rapport qui dévoile que l'année dernière, près d'un tiers (30%) des cyberattaques sur lesquelles a enquêté l'équipe Global Emergency Response de Kaspersky ont impliqué des logiciels administratifs et de gestion authentifiés. Ce chiffre est légèrement inférieur en Europe. Ce mode opératoire offre aux cyber attaquants l'avantage de pouvoir rester plus longtemps invisibles sur le réseau des entreprises touchées.
Les logiciels de monitoring et de gestion aident les administrateurs informatiques et réseau à accomplir leurs tâches quotidiennes, telles que le dépannage et l'assistance technique aux employés. Des logiciels utilisés de façon légitime, mais qui peuvent voir leur utilisation détournée par des pirates informatiques lors d'attaques visant l'infrastructure d'une entreprise. Grâce à ces outils légitimes, les cyber attaquants peuvent contourner les contrôles de sécurité visant à détecter les logiciels malveillants, et ainsi lancer l'exécution de programmes sur les différents terminaux et accéder aux informations sensibles de l'entreprise.
L'analyse de Kaspersky des données issues des réponses aux incidents de sécurité a montré qu'au niveau mondial, 18 solutions authentifiées ont été utilisées en 2019 par des attaquants à des fins malveillantes. En tête :
* PowerShell, pour 25 % des attaques. Un puissant outil administratif qui peut être utilisé à de nombreuses fins (collecte d'informations, exécution de logiciels malveillants...).
* PsExec, dans 22 % des cas. Cette application de console est destinée à lancer des processus sur des terminaux distants.
* SoftPerfect Network Scanner, pour 14% des attaques. Un outil destiné à récupérer des informations sur les environnements réseau.
Un classement qu'on retrouve pour l'Europe, mais avec des proportions différentes : PowerShell and PsExec sont les plus utilisés , suivi de SoftPerfect Network Scanner (dans 37,5% des attaques).
Détecter les attaques menées avec des outils légitimes est difficile pour les entreprises, car les actions effectuées peuvent faire partie de l'activité ordinaire de l'administrateur système. Une difficulté qui permet aux attaquants de rester en place plus longtemps, et donc de collecter plus longtemps les données des utilisateurs, ou d'espionner l'activité de l'entreprise. Parmi les attaques de longue durée, la durée médiane des attaques est ainsi de 122 jours.
Cependant, les experts de Kaspersky notent que, dans certaines situations, les actions malveillantes menées par le biais de logiciels légitimes sont rapidement découvertes. Ils sont en effet souvent utilisés dans les attaques par ransomwares, pour lesquelles les dommages sont clairement visibles. Ainsi, pour les attaques de courte durée, la durée médiane est d'un jour.
Enfin, on trouve un troisième type d'attaques, en termes de durée qui correspond à un entre-deux, avec une durée moyenne de 10 jours. La menace traditionnelle, derrière ces attaques de durée intermédiaire sont les vols financiers.
« Pour éviter de se faire détecter et rester invisible le plus longtemps possible sur le réseau de l'entreprise ciblée, les attaquants utilisent fréquemment des logiciels qui sont normalement développés pour les activités quotidiennes, comme le traitement des tâches liées à l'administration réseau et les diagnostics système. En effet, grâce à ces outils, les attaquants peuvent recueillir des informations sur le réseau de l'entreprise et effectuer des actions parallèles à celles des administrateurs, comme modifier les paramètres des logiciels et ceux des appareils, ou mettre en place des actions malveillantes (crypter les données des clients par exemple). Utiliser des logiciels authentifiés et légitimes peut également aider les pirates à rester inconnus des analystes sécurité, car souvent l'attaque n'est détectée qu'une fois les dommages causés. S'il n'est pas possible pour l'entreprise d'exclure ces outils de monitoring et de gestion - car ils permettent son bon fonctionnement - la mise en place de systèmes d'authentification et de détection permet de repérer les activités suspectes sur le réseau et les attaques complexes à des stades plus précoces », commente Bertrand Trastour, Head of B2B, Kaspersky France, Afrique du Nord, de l'Ouest et Centrale.
Pour détecter et réagir rapidement à de telles attaques, les organisations doivent envisager l'adoption d'une solution EDR (Endpoint Detection and Response) accompagnée d'un service MDR (Management Detection and Response). Consulter les évaluations de l'organisation MITRE ATT&CK® - qui évalue différentes solutions, y compris Kaspersky EDR et le service Kaspersky Managed Protection - peut aider les organisations à choisir la solution EDR qui correspond le mieux à leurs besoins spécifiques. Les résultats de l'évaluation ATT&CK prouvent par ailleurs l'importance d'une solution complète qui combine un produit de sécurité multicouches entièrement automatisé et un service de chasse aux menaces manuel.
Afin de minimiser les risques que des logiciels de gestion soient utilisés pour pénétrer dans l'infrastructure de l'établissement, Kaspersky recommande les mesures suivantes :
* Restreindre l'accès aux outils de gestion provenant d'adresses IP externes. Veiller à ce que les interfaces de contrôle à distance ne soient accessibles qu'à partir d'un nombre limité de terminaux endpoints.
* Appliquer une politique stricte en matière de mots de passe pour tous les systèmes informatiques et mettre en place un système d'authentification multi-facteurs,
* Ouvrir les droits administrateurs exclusivement aux collaborateurs qui en ont besoin pour exécuter leurs missions.


Cliquez ici pour lire l'article depuis sa source.