Tactiques de défense préventive dans le monde réel
Publié le 17/06/2024 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 17 juin 2024 - C’est avec horreur que nous assistons à des attaques réelles, où les organisations tentent de se défendre contre ces attaquants qui détruisent leurs réseaux en temps réel. Elles limitent les dégâts et recherchent des sauvegardes pour éviter le coût écrasant des rançons (cost of ransom payments).
La meilleure manière de prévenir ces attaques est d’investir dans une défense efficace. Un expert en sécurité incendie confirmerait que prévenir les incendies c’est bien moins coûteux et prend bien moins de temps.
En cyber-sécurité, la prévention est aussi préférable, voire indispensable. Voici quelques tactiques d’attaque, basées sur des tendances observées quotidiennement chez nos clients, ainsi que quelques méthodes préventives qui peuvent limiter l’attaque avant qu’elle ne pénètre dans votre réseau.
1. Défense RDP (Remote Desktop Protocol) : les attaques RDP (RDP attacks), permettent aux attaquants d'obtenir des privilèges d'administrateur et de désactiver vos cyberdéfenses. C’est comme donner le passe-partout de votre maison à un voleur, puis essayer de le tenir éloigné de vos objets de valeur. Les sociétés de sécurité sont accusées de rater de telles attaques, mais il est difficile de surmonter l’équivalent numérique en laissant la porte d’entrée ouverte. Ajouter des couches défensives telles que l'authentification multifacteur (MFA) peut aider à empêcher les attaques RDP telles que la force brute et les exploits de code à distance (RCE). De plus, Endpoint Detection and Response (EDR) et Managed Detection and Response (MDR) peuvent aider à arrêter les attaquants s’ils parviennent à contourner le RDP, en arrêtant les mouvements latéraux et les tentatives de chiffrement des rançongiciels. Cela vaut aussi pour les services Bureau à distance (RDS), où les attaquants exploitent des capacités bien au-delà de ce que RDS est censé faire.
2. Visibilité de l'entreprise : les attaquants ne doivent réussir qu'une seule fois, tandis que les défenseurs doivent réussir continuellement. Les attaquants qui gagnent en persistance sur un nœud du réseau peuvent alors cartographier et planifier leurs attaques. Les tentatives d’accès au réseau vues uniquement depuis le terminal peuvent rater la vue d’ensemble d’une attaque coordonnée. Ici, les pares-feux du réseau central sont essentiels, surtout s'ils sont dotés d'IDS/IPS intégrés, avec la possibilité d'ajouter des règles YARA pour se défendre contre les attaques émergentes. Les sociétés de sécurité, dont ESET, publient des règles YARA et divers outils gratuits (release YARA rules and various free tools) comme défense contre les attaques basées sur le réseau, qu'elles proviennent de l'intérieur ou de l'extérieur de l'organisation.
3. Authentification multifacteur (MFA) : alors que la plupart des services migrent vers le cloud, un seul exploit contre un fournisseur de cloud peut permettre aux attaquants de faire des dommages à plusieurs organisations. Les mots de passe des utilisateurs, une fois compromis, sont stockés dans des sets de formation, disponibles gratuitement pour des tentatives automatisées de force brute. La MFA peut stopper, ou limiter, les attaques par force brute, en particulier le Business Email Compromise (BEC), qui sont une préoccupation constante. L’ajout de MFA aux connexions des utilisateurs peut limiter considérablement l’exposition d’une organisation.
Alors que les attaques par des États-nations font la une des journaux, ce sont les attaques les plus simples qui sont les plus probables. Ne commencez pas par rechercher des super Zero Days, utilisés par les équipes de cyber-adversaires ciblant votre organisation. Ces menaces sont généralement moins graves, sauf si vous disposez de gains potentiels de plusieurs milliards de dollars en volant des secrets d’entreprise ou militaires. Ce qui n’est probablement pas le cas.
Mais ces tactiques défensives fonctionnent et sont facilement disponibles et pratiques à mettre en œuvre. Vous aurez donc moins envie de rester assis et de regarder le bâtiment brûler pendant que vous filmez le désastre.
Si vous préférez la prévention aux conséquences, vous souhaiterez peut-être consulter les rapports ESET sur les menaces (threat reports) et @ESETresearch X pour les dernières mises à jour sur les menaces.
A PROPOS d’ESET
ESET® offre une sécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. Avec la puissance de l'IA et l'expertise humaine, ESET conserve une longueur d'avance sur les menaces connues et émergentes, en sécurisant les entreprises, les infrastructures critiques et les individus. Qu’il s’agisse de protection des terminaux, du cloud ou des mobiles, ses solutions et services basés sur l’IA et axés cloud sont efficaces et faciles à utiliser. La technologie ESET comprend une détection et une réponse robustes, un cryptage ultra-sécurisé et une authentification multi facteur. Avec une défense en temps réel 24/7 et un solide support local, ESET assure la sécurité des utilisateurs et des entreprises sans interruption. Un paysage numérique en constante évolution exige une approche progressive de la sécurité : ESET dispose d’une recherche de classe mondiale et d’une puissante intelligence des menaces, soutenues par des centres de R&D ainsi qu’un réseau mondial de partenaires. Plus d'infos : www.eset.com ou LinkedIn, Facebook, X et https://www.eset.com/be-fr/.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?