
Après une cyberattaque, il est difficile de reconstituer le déroulement de l’attaque. Un fournisseur leader de cybersécurité a analysé les étapes d’attaque qui se produisent généralement lors d’une attaque de ransomware. Sur cette base, les entreprises peuvent élaborer des mesures de sécurité pour l'avenir.
aDvens, l'une des principales sociétés indépendantes de cybersécurité en Europe, a utilisé les données de son centre d'opérations de sécurité pour analyser le flux typique d'une cyberattaque (en dehors des attaques qui ne sont pas motivées financièrement - par exemple le sabotage) et a identifié trois étapes différentes :
1ère étape d'attaque : accès initial
Au cours de cette étape, les attaquants accèdent discrètement au réseau de l’entreprise. Selon aDvens, cela se produit dans 80 % des cas via des comptes d'utilisateurs légitimes et autorisés et dans 80 % d'entre eux via un accès externe provenant de fournisseurs ou de prestataires de services tiers. Les attaques d’ingénierie sociale telles que le phishing sont également populaires auprès des cybercriminels, tout comme l’utilisation de vulnérabilités accessibles au public. Même s’il n’y a que peu ou pas d’impact direct sur l’entreprise à ce stade, cette étape de l’attaque est déjà dangereuse. De nombreux attaquants revendent également les données de connexion volées sur le Darknet, ce qui peut donner lieu à de nouvelles attaques.
2ème étape d'attaque : reconnaissance
À l’étape suivante, les attaquants identifient les données potentiellement pertinentes pour leurs cibles (par exemple les données RH ou les contrats). Pour ce faire, ils se déplacent dans le système en utilisant des comptes d'utilisateurs compromis mais légitimes et des outils de gestion qui n'éveillent pas de soupçons. Bien que l'espionnage puisse parfois perturber la connexion avec des composants du système tels que l'ERP ou avec des outils d'authentification, même à ce stade, il n'y a que peu ou pas d'impact sur l'entreprise.
Abonnez-vous à la newsletter maintenant
Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois3ème étape d'attaque : exploitation
C’est à la dernière étape que l’impact sur l’entreprise est le plus important, car c’est généralement à ce moment-là que le ransomware est utilisé. Une fois que les attaquants ont identifié les données qui les concernent, celles-ci sont volées et/ou cryptées afin d'exiger une rançon pour le décryptage ou la non-vente des données. Pour rendre le paiement de la rançon plus probable, des outils sont utilisés qui permettent aux attaquants de prendre le contrôle de l'administration du système et de supprimer toutes les sauvegardes de données existantes. L'objectif est d'augmenter la pression sur l'entreprise en proposant des alternatives au paiement de la rançon.
Plus sur aDvens.com
À propos d'Advens
aDvens est une société européenne leader et indépendante en matière de cybersécurité. Depuis sa création en 2000, le nom de l'entreprise constitue son énoncé de mission. aDvens signifie « Ensemble et devant ». Sa mission est de protéger les organisations publiques et privées contre les cybermenaces, XNUMX heures sur XNUMX. aDvens propose des services gérés de détection et de réponse (SOC-as-a-Service) et des services de conseil sélectionnés dans les domaines de la cybersécurité et de la sécurité OT.
Articles liés au sujet