Reconnaître et comprendre les mouvements latéraux
Les acteurs malveillants accèdent à une application d'entreprise par le biais du phishing ou en exploitant des vulnérabilités non corrigées, usurpent l'identité d'un utilisateur légitime et utilisent des mouvements latéraux pour pénétrer toujours plus profondément dans diverses parties du réseau. Là, ils peuvent exfiltrer des données, paralyser et manipuler des systèmes et des bases de données ou mener d'autres attaques. Les auteurs de la menace ne frappent pas directement, mais tentent plutôt d’opérer en arrière-plan le plus longtemps possible, inaperçus. L'objectif de la plupart des cybercriminels est de voler ou de crypter des données afin d'extorquer de l'argent en rançon – c'est-à-dire des attaques de ransomware. Plus les attaquants passent inaperçus...