On Oz
Attaques ciblées : quand les cybercriminels se professionnalisent
06/10/2019

Attaques ciblées : quand les cybercriminels se professionnalisent

La montée en gamme des attaquants se traduit par des attaques plus ciblées, plus discrètes, motivées par un gain financier et conduites par des attaquants de très bon niveau.

Pour les entreprises, cela signifie qu’il devient plus difficile de détecter, traquer et neutraliser un attaquant qui a choisi de demeurer silencieux et de s’inscrire dans la durée.

 

S’il est simple de détecter une attaque très visible telle l’infection par un rançongiciel, d’autres compromissions demeurent cachées pendant très longtemps. C’est le cas des attaques ciblées, soigneusement préparées et exécutées par des attaquants plus compétents, organisés en de véritables petites entreprises : « L’on a vu se développer un réseau de création et de distribution d’outils logiciels, similaire à ce que nous connaissons dans l’informatique aujourd’hui, ainsi que des ‘consultants’ techniques qui proposent leurs services », explique Grégory Cardiet, Directeur Technique EMEA chez Vectra AI.

 

De telles attaques doivent bien entendu être parfaitement adaptées aux défenses de l’entreprise, ce qui pousse les pirates à s’améliorer constamment : « C’est une course technologique. Les hackers doivent combattre des outils de détection qui s’adaptent eux aussi à leurs actions. Aujourd’hui, ils cherchent par exemple à savoir contourner les techniques de détection basées sur de l’Intelligence Artificielle », complète Sébastien Gest, Tech Evangelist chez Vade Secure.

 

La priorité de ces attaques est la discrétion : « Les attaques ciblées sont des attaques silencieuses. Les attaquants ciblent en priorité la mémoire et ne laissent aucun fichier malveillant sur le disque dur afin de ne pas être détectés. Il faut alors des outils plus avancés pour détecter ces attaques », détaille Vincent Meysonnet, Responsable Technique Avant-Vente chez Bitdefender.

 

Qui sont les cibles ? « Plus l’entreprise est grande, plus le gain (et donc l’attention de l’attaquant) est important. La taille de l’entreprise est donc un critère, mais ce n’est pas le facteur le plus important. Le risque encouru et le gain potentiel sont plus importants », explique Grégory Cardiet. Ce que confirme Vincent Meysonnet : « Une attaque complexe plus onéreuse à développer ciblera une entreprise avec suffisamment de valeur pour obtenir un retour sur investissement le plus rapide possible »

 

Et dans certains cas, même les PME, voire les TPE, peuvent être concernées : « Si vous travaillez en tant que sous-traitant pour un grand groupe par exemple, il y a fort à parier que votre organisation intéresse des criminels », conclut Sébastien Gest.

Nos autres billets d'humeur...
09/10/2019

Cybersécurité : l’heure de la concorde public-privé ?

La cybersécurité a pour particularité qu’elle ne fait pas grande distinction entre les besoins de protection des entreprises et ceux des intérêts vitaux de la Nation. Les uns on...

06/10/2019

Comptes à privilèges : l’incroyable oubli !

On pourrait imaginer que les comptes utilisateurs qui donnent accès aux systèmes les plus sensibles de l’entreprise sont les mieux protégés. Hélas, c’est loin d’être toujours le...

06/10/2019

Zero Trust : penser la sécurité autrement

Imaginé par Google, le modèle de sécurité Zero Trust prend le contre-pied des habitudes courantes : le réseau « privé » n’existe plus, et tout est accessible de partout. De quoi...

06/10/2019

Orchestration et automatisation : deux piliers de la gestion des incidents au service du SOC

Face à l’augmentation du nombre d’incidents à traiter et à la difficulté à recruter des profils experts en nombre suffisant, les SOC doivent se tourner vers d’autres stratégies...

06/10/2019

Office 365 : nouvelle cible préférée des pirates ?

De tout temps, les criminels ont suivi les évolutions de leurs victimes. Aujourd’hui, alors que les entreprises migrent massivement vers le Cloud public en général et vers l’off...

06/10/2019

L’espionnage : un risque à prendre à compte pour les entreprises

Alors que les attaques par rançongiciel ou les escroqueries purement financières font la Une de l’actualité, le risque d’espionnage, par nature moins visible, a parfois du mal à...

06/10/2019

Le DevSecOps : l’alliance indispensable de la sécurité, du code et de l’infrastructure

Si jadis les trois ne se parlaient pas vraiment, il est désormais indispensable d’associer la sécurité aux développeurs et aux exploitants de l’infrastructure pour assurer une m...

06/10/2019

Cyber Kill Chain : comprendre l’attaquant pour mieux le bloquer

L’attaquant doit mener toute une série d’actions pour conduire son opération. Un équipementier de défense américain, Lockheed Martin, a modélisé cette séquence afin de mieux com...