L'accès à distance aux réseaux d'entreprise se développe et, avec lui, les cybermenaces se multiplient. Les cybercriminels développent constamment leurs tactiques d'attaque.
À mesure que la cybersécurité interne des entreprises est de plus en plus protégée et surveillée, les cybercriminels ont fait évoluer leurs tactiques et se concentrent sur de nouvelles méthodes de compromission qui offrent une surface d'attaque plus large que jamais. Cela signifie que les organisations doivent regarder au-delà de leurs frontières informatiques traditionnelles pour comprendre toute l’étendue des menaces susceptibles de conduire à un cyber-incident.
Menaces de l'extérieur
Pour mieux comprendre ce paysage d’attaques élargi, une analyse continue des dernières menaces, vulnérabilités et risques externes est essentielle. Cela inclut toutes les menaces provenant des réseaux internes extérieurs aux entreprises, telles que : B. provenant de fournisseurs, vendeurs et autres tiers, ainsi que des cybermenaces situées sur le Web clair, profond et sombre.
Pour faire la lumière sur l'état de la cyberdéfense externe, BlueVoyant a récemment compilé un rapport sur les tendances émergentes qui posent des problèmes critiques pour les organisations de tous types. Le rapport est basé sur les observations et la collecte de données dérivées d'une surveillance continue des menaces et de la réponse aux écosystèmes étendus des entreprises. Ci-dessous, Markus Auer, conseiller en sécurité et directeur des ventes DACH chez BlueVoyant, souligne certaines des conclusions les plus importantes.
Phishing de plus en plus avancé et dynamique
Les évolutions de ces dernières années et l’augmentation rapide du travail à distance ont contraint les entreprises à se numériser plus rapidement que prévu. Alors que de nombreuses entreprises ont désormais une grande partie de leur personnel travaillant à domicile et que de nombreuses succursales physiques ont été fermées, le recours aux transactions numériques est monté en flèche. Cela a également créé davantage d’opportunités pour les pirates informatiques.
Les analystes constatent des tactiques de phishing de plus en plus sophistiquées qui ciblent le maillon le plus faible : l'utilisateur final. Les pirates sont toujours à la recherche de moyens nouveaux et innovants pour mener des attaques contre les entreprises et leurs utilisateurs. Ils ont accéléré leurs efforts en réponse à la répartition de la main-d’œuvre et à la numérisation croissante de l’économie mondiale.
Les exemples suivants sont trois des nombreuses tactiques que les acteurs malveillants ont de plus en plus utilisées au cours de l’année écoulée.
- Redirections de liens de phishing
- Utilisation de l'infrastructure DNS dynamique
- Smishing (hameçonnage par SMS)
RDP comme principal vecteur de ransomware
Avec le besoin toujours croissant d’accès externe à distance aux réseaux et la connectivité croissante des tiers, les technologies d’assistance largement utilisées dans les entreprises modernes continuent de présenter un risque majeur et sont de plus en plus ciblées par les acteurs malveillants. Des protocoles tels que RDP (Remote Desktop Protocol), SMB (Server Message Block) et WinRM (Windows Remote Management) peuvent faciliter des processus commerciaux importants, mais comportent également des risques accrus qui doivent être pris en compte dans toute analyse de sécurité. RDP en particulier semble être très populaire auprès des pirates informatiques - le protocole a été exploité très fréquemment et avec succès dans un passé récent.
RDP, le protocole propriétaire de Microsoft qui permet à un utilisateur d'un ordinateur de se connecter et de contrôler un ordinateur distant, est souvent utilisé par les administrateurs pour résoudre un problème sur un système distant. Il est devenu populaire dans le cloud computing ces dernières années pour accéder et/ou gérer des machines virtuelles dans l'environnement cloud. Malheureusement, dans de nombreux cas, RDP devient une passerelle lorsque le port RDP reste ouvert à Internet, par ex. B. sur un système oublié, une instance cloud ou un segment de réseau. Facilement découvert et exploité, ce protocole peut entraîner des pertes de données, des temps d'arrêt, des mesures correctives coûteuses et une atteinte à la réputation des organisations.
Ces dernières années, les auteurs de menaces recherchent de plus en plus de ports RDP ouverts, car ils peuvent détecter des services RDP ouverts vulnérables grâce à une simple analyse externe du réseau d'une organisation. Si un port RDP reste ouvert sur le réseau d'une entreprise, ce n'est qu'une question de temps avant qu'il ne devienne une cible pour les cybercriminels.
Vulnérabilités Zero Day et calendrier des correctifs
Les vulnérabilités Zero Day, également appelées vulnérabilités émergentes (EV), représentent une cybermenace critique pour les organisations car elles sont imprévisibles et sensibles au facteur temps. De nouvelles vulnérabilités apparaissent presque chaque semaine, et les entreprises du monde entier et de tous les secteurs doivent constamment être vigilantes quant aux vulnérabilités qui peuvent les affecter. L’un des plus grands défis en matière d’atténuation des risques dans un écosystème élargi consiste à garantir que les entreprises et les fournisseurs ne disposent pas d’instances ouvertes et non corrigées de logiciels vulnérables. Le temps moyen nécessaire pour compromettre une attaque Zero Day nouvellement découverte n’est que d’environ deux semaines, voire moins. Il est donc extrêmement important de réagir rapidement.
Grâce à leurs services de surveillance continue, des entreprises comme BlueVoyant identifient rapidement les véhicules électriques dans leurs ensembles de données mondiaux composés des infrastructures informatiques externes des organisations de tous les secteurs et secteurs. Ils sont capables de signaler la découverte de données et d’actifs spécifiques au sein des entreprises. En exploitant cette capacité, dans la plupart des cas, les vulnérabilités en question peuvent être signées et le taux de remédiation enregistré pour toutes les organisations au sein des données. Un certain nombre de conclusions peuvent être tirées sur la meilleure façon dont les entreprises devraient réagir à la divulgation de nouveaux véhicules électriques.
Recommandations d'atténuation
Afin de contrecarrer les cybermenaces provenant de vulnérabilités émergentes, les conclusions et recommandations suivantes doivent être prises en compte au vu des tendances mentionnées ci-dessus :
- Les menaces doivent être suivies de manière proactive
- Pour identifier les menaces qui évoluent rapidement, des informations à jour doivent être collectées
- Construire des processus de sécurité agiles est de la plus haute importance
- Il est important d’avoir toujours une vue d’ensemble de l’ensemble de l’écosystème externe
- Les risques doivent être hiérarchisés et des plans d’urgence doivent être mis en place
À propos de BlueVoyant
BlueVoyant combine des capacités de cyberdéfense internes et externes dans une plate-forme cloud native basée sur les résultats en surveillant en permanence votre réseau, vos terminaux, votre surface d'attaque, votre chaîne d'approvisionnement et le Web clair, profond et sombre à la recherche de menaces. La plate-forme de cyberdéfense à spectre complet éclaire, valide et corrige rapidement les menaces pour protéger votre organisation. BlueVoyant s'appuie à la fois sur l'automatisation basée sur l'apprentissage automatique et sur l'expertise humaine.