PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Le cheminement typique d’une attaque en profondeur
Cet article fait partie de l’ezine Information Sécurité : Décembre 2021
Il suffit aux cybermalfaiteurs d’un point d’entrée dans le système d’information d’une entreprise pour lancer une attaque. Mais le déclenchement du chiffrement, l’amorce de la tentative d’extorsion, n’est en fait que la dernière étape d’une opération qui peut aussi bien s’avérer très brève – quelques heures à peine – que très longue – plusieurs mois. Entre les deux, les assaillants vont se déplacer dans l’environnement cible, acquérir graduellement des privilèges, des droits, plus élevés, jusqu’à obtenir le contrôle de tout ou partie du système d’information ; éventuellement, désactiver certaines protections, effacer des sauvegardes, exfiltrer des données plus ou moins sensibles, et détruire les journaux d’activité susceptibles d’accélérer l’analyse de l’attaque après sa découverte à l’occasion du déclenchement du chiffrement. L’Agence nationale de la sécurité des systèmes d’information (Anssi) a largement documenté ce processus. Les opportunités de détection, tout au long de ce que l’on appelle la chaîne d’infection, ou ...
A lire Dans ce numéro
-
Ransomware : un fléau incontournable
La menace des ransomwares est telle, que malgré le suivi régulier que nous lui accordons LeMagIT a décidé d’y consacrer le numéro 20 de son magazine Information Sécurité. Et cela tant sous l’angle de la prévention que de la préparation, lorsque malheureusement survient une attaque.
-
Ransomware : les chiffres d’un phénomène explosif
La menace des ransomwares a réellement commencé à marquer les esprits en 2020, avec notamment quelques attaques emblématiques. Mais le phénomène a continué à prendre de l’ampleur en 2021, à un rythme soutenu.
-
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme.
-
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main.
-
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée.
-
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif.
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger.