PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Cyberattaques : qu’est-ce qu’un accès initial ?
Cet article fait partie de l’ezine Information Sécurité : Janvier 2023
La notion d’accès initial est présente dans toutes les descriptions de l’enchaînement des phases de cyberattaques. Il y a une très bonne raison à cela : c’est une étape clé de la cinétique d’attaque, à son tout début. Décryptage avec Lindsay Kaye, directrice senior de l’Insikt Group de Recorded Future, en charge des résultats opérationnels. LeMagIT : Qu’est-ce que l’on appelle accès initial ? Lindsay Kaye : En termes simples, l’accès initial est la manière dont les acteurs menaçants [de l’anglais Threat Actor, N.D.L.R.] accèdent pour la première fois à un réseau cible. LeMagIT : Quels sont les principaux types d’accès initiaux ? Lindsay Kaye : Les principaux types d’accès initiaux sont le phishing [ou hameçonnage, N.D.L.R.], l’utilisation d’informations d’identification volées ou achetées, l’exploitation de vulnérabilités ou le forçage brutal de services externes (tels que RDP, SSH, VNC). L’accès est souvent acheté auprès d’acteurs de la menace connus sous le nom de courtiers d’accès initial à des applications et des services, ...
A lire Dans ce numéro
-
Cyberattaque avec rançongiciel ? C’est avant que ça se passe
L’impact des cyberattaques avec ransomware, qu’il soit pratique, émotionnel ou organisationnel, tend à occulter ce qui se passe avant le déclenchement du chiffrement. De quoi se priver de capacités de prévention essentielles.
-
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial.
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware.
-
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes.
-
Comment sont distribués les infostealers ?
Ces maliciels voleurs de données – notamment d’authentification – sont distribués par toute une variété de moyens. Mais de plus en plus, des acteurs spécialisés semblent mis à contribution. Ils sont appelés « traffers ».
-
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants.