"La clé pour réussir à détecter une telle attaque est d'être capable d'identifier les changements dans le comportement des utilisateurs."
Commentaire d'Egon Kando, Exabeam
« L'attaque d'ingénierie sociale coordonnée sur Twitter est sans précédent. Ce qui semble clair au moment d'écrire ces lignes, c'est qu'il s'agit d'une attaque basée sur des données utilisateur compromises, soit par des employés sans méfiance, soit via un initié soi-disant malveillant sur le réseau. Les deux ne sont pas rares, près de la moitié de toutes les violations de données étant causées, sciemment ou non, par un type de menace interne.
Vous ne pouvez pas toujours faire confiance à vos propres employés
Presque toutes les failles de sécurité majeures sont actuellement commises par des attaquants qui utilisent à mauvais escient les informations volées des utilisateurs. Le plus grand risque pour la sécurité d'une entreprise provient souvent d'initiés privilégiés ayant accès aux informations critiques de l'entreprise.Même la meilleure sécurité réseau peut être vaincue de l'intérieur car ce type est parfois plus difficile à détecter que de nombreuses menaces externes. Un attaquant avec des données d'accès valides est initialement difficile à distinguer pour les équipes de sécurité d'un utilisateur normal.
Le travail à domicile a augmenté les risques
Le piratage de comptes Twitter importants ne sera probablement pas le dernier si les organisations ne portent pas leur sécurité au plus haut niveau. La crise du COVID-XNUMX et le travail à domicile avec des technologies non sécurisées ont augmenté les risques d'un cran - et les praticiens de la sécurité doivent maintenant étendre beaucoup plus le "réseau de visibilité et d'analyse" pour mieux détecter, enquêter et traiter ces risques.
L'analyse du comportement des utilisateurs est la clé du succès
La clé pour réussir à détecter une telle attaque est d'être capable d'identifier les changements dans le comportement des utilisateurs. Cela signifie qu'il faut d'abord bien comprendre le comportement normal de toute personne accédant à un réseau. Si vous connaissez le comportement normal, les anomalies sont plus faciles à reconnaître. Le temps de détection joue ici un rôle majeur : plus vite il est reconnu que quelque chose de louche se passe dans le réseau, moins les attaquants ont de temps pour « rester » dans le réseau. Et cela peut faire la différence entre une attaque réussie et évitée - et peut ainsi sauver la réputation ou, dans les cas extrêmes, l'ensemble de l'entreprise.
Aller sur Exabeam.com