Ransomware : étapes d'attaque typiques d'une cyberattaque

Ransomware : étapes d'attaque typiques d'une cyberattaque
Exposition

Partager le post

Après une cyberattaque, il est difficile de reconstituer le déroulement de l’attaque. Un fournisseur leader de cybersécurité a analysé les étapes d’attaque qui se produisent généralement lors d’une attaque de ransomware. Sur cette base, les entreprises peuvent élaborer des mesures de sécurité pour l'avenir.

aDvens, l'une des principales sociétés indépendantes de cybersécurité en Europe, a utilisé les données de son centre d'opérations de sécurité pour analyser le flux typique d'une cyberattaque (en dehors des attaques qui ne sont pas motivées financièrement - par exemple le sabotage) et a identifié trois étapes différentes :

Exposition

1ère étape d'attaque : accès initial

Au cours de cette étape, les attaquants accèdent discrètement au réseau de l’entreprise. Selon aDvens, cela se produit dans 80 % des cas via des comptes d'utilisateurs légitimes et autorisés et dans 80 % d'entre eux via un accès externe provenant de fournisseurs ou de prestataires de services tiers. Les attaques d’ingénierie sociale telles que le phishing sont également populaires auprès des cybercriminels, tout comme l’utilisation de vulnérabilités accessibles au public. Même s’il n’y a que peu ou pas d’impact direct sur l’entreprise à ce stade, cette étape de l’attaque est déjà dangereuse. De nombreux attaquants revendent également les données de connexion volées sur le Darknet, ce qui peut donner lieu à de nouvelles attaques.

2ème étape d'attaque : reconnaissance

À l’étape suivante, les attaquants identifient les données potentiellement pertinentes pour leurs cibles (par exemple les données RH ou les contrats). Pour ce faire, ils se déplacent dans le système en utilisant des comptes d'utilisateurs compromis mais légitimes et des outils de gestion qui n'éveillent pas de soupçons. Bien que l'espionnage puisse parfois perturber la connexion avec des composants du système tels que l'ERP ou avec des outils d'authentification, même à ce stade, il n'y a que peu ou pas d'impact sur l'entreprise.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

3ème étape d'attaque : exploitation

C’est à la dernière étape que l’impact sur l’entreprise est le plus important, car c’est généralement à ce moment-là que le ransomware est utilisé. Une fois que les attaquants ont identifié les données qui les concernent, celles-ci sont volées et/ou cryptées afin d'exiger une rançon pour le décryptage ou la non-vente des données. Pour rendre le paiement de la rançon plus probable, des outils sont utilisés qui permettent aux attaquants de prendre le contrôle de l'administration du système et de supprimer toutes les sauvegardes de données existantes. L'objectif est d'augmenter la pression sur l'entreprise en proposant des alternatives au paiement de la rançon.

Plus sur aDvens.com

 


À propos d'Advens

aDvens est une société européenne leader et indépendante en matière de cybersécurité. Depuis sa création en 2000, le nom de l'entreprise constitue son énoncé de mission. aDvens signifie « Ensemble et devant ». Sa mission est de protéger les organisations publiques et privées contre les cybermenaces, XNUMX heures sur XNUMX. aDvens propose des services gérés de détection et de réponse (SOC-as-a-Service) et des services de conseil sélectionnés dans les domaines de la cybersécurité et de la sécurité OT.


 

Articles liés au sujet

Les attaques de ransomware augmentent fortement

Après une période de calme, les experts en sécurité signalent désormais une forte augmentation des attaques de ransomware. Par rapport à février ➡ En savoir plus

L'IA multimodale améliore la cyberdéfense

Meilleurs taux de reconnaissance lors de l'utilisation de l'IA multimodale : au lieu d'analyser des événements individuels, l'IA multimodale examine simultanément des flux de données entiers, évalue les images et ➡ En savoir plus

Plus de 140 pour cent : les rançongiciels à distance augmentent rapidement 

Dernières découvertes dans le domaine des ransomwares à distance : les recherches des spécialistes de la sécurité ont déjà montré l'énorme augmentation des attaques de cryptage à distance d'ici fin 2023. ➡ En savoir plus

Sécurité : 40.000 XNUMX fois plus d'identités de machines

Un rapport montre qu’avec 40.000 XNUMX fois plus d’identités de machines que d’identités humaines, cela constitue un défi pour la sécurité des entreprises. Dans le même temps, les organisations gagnent ➡ En savoir plus

Les attaquants s'appuient de plus en plus sur l'exfiltration de données

Les cybercriminels adaptent leurs méthodes pour contourner les mesures de sécurité de plus en plus strictes des défenseurs, selon les résultats d'une menace récente ➡ En savoir plus

Cybersécurité basée sur des agents avec un modèle open source

L'agent IA Trend Cybertron de Trend Micro est publié en tant que modèle open source. Le modèle d'IA et le cadre d'agent1 visent à faciliter le développement d'agents autonomes ➡ En savoir plus

OpenCloud : solution alternative de gestion de fichiers

Gestion de fichiers, partage de fichiers et collaboration de contenu - mais de nouvelles manières et loin des solutions des grandes entreprises numériques Microsoft SharePoint ➡ En savoir plus

Protégez les environnements IoT et OT avec MXDR

À mesure que le nombre d’appareils IoT et OT augmente, les entreprises augmentent leurs surfaces d’attaque pour les cybercriminels. L’année dernière, presque tous les ➡ En savoir plus