Avertissement de suivi à long terme et d'attaques d'espionnage

Brèves sur la cybersécurité B2B

Partager le post

Quand les cybercriminels ont beaucoup de patience : ECOS Technology met en garde contre l'espionnage à long terme. Dans la somme d'informations supposées non critiques réside un danger souvent sous-estimé pour les entreprises et les autorités.

Lorsqu'elles traitent leurs données, les entreprises et les autorités utilisent souvent des mesures de sécurité graduées. Ce qui est particulièrement important et critique est aussi particulièrement bien protégé. Pour des informations (supposées) moins sensibles, en revanche, le niveau de sécurité peut être inférieur. Une approche solide d'un point de vue commercial et opérationnel et qui est à la base des systèmes actuels de gestion de la sécurité de l'information.

L'espionnage à long terme est un danger sous-estimé

Dans ce contexte, cependant, les experts en sécurité informatique d'ECOS Technology (www.ecos.de) mettent en garde contre les dangers souvent sous-estimés de l'espionnage à long terme ou du suivi à long terme. Les cybercriminels s'appuient sur l'enregistrement et le décryptage de tout le trafic de données accessible d'une entreprise ou d'une organisation sur une plus longue période de temps et le relient à d'autres informations. À partir de là, des conclusions peuvent être tirées sur les structures, les relations et les habitudes au sein de l'organisation. Celles-ci peuvent ensuite constituer la base de la mise en œuvre réussie d'attaques d'ingénierie sociale, par exemple.

Des informations simples aident à lutter contre les attaques frauduleuses du PDG

Le danger particulier de telles attaques réside dans le fait que les personnes concernées n'en sont généralement même pas conscientes. Considérées en elles-mêmes, les informations individuelles semblent souvent largement non pertinentes. Le seul e-mail avec les détails du vol et de l'hôtel pour le prochain voyage d'affaires, par exemple, qu'un employé du bureau à domicile envoie à son chef de service, est généralement peu utile au début. La situation est différente si des tiers non autorisés avec des intentions criminelles entrent en possession de quantités importantes de données de ce type grâce à une observation à long terme. Les connaissances ainsi acquises peuvent, par exemple, constituer la base d'une attaque dite "CEO fraud".

Faux e-mails du gérant

De faux e-mails censés provenir de la direction sont utilisés pour demander un transfert d'argent ou des informations à fournir. Si de tels e-mails ressemblent à un message de spam typique dans le contenu et le style, ils sont généralement reconnus immédiatement. Cependant, cela peut sembler très différent s'ils sont écrits par un pirate informatique qui a soigneusement observé le style de communication des personnes impliquées sur une plus longue période de temps. Il en va de même pour les e-mails utilisés pour injecter des ransomwares ou des chevaux de Troie de chiffrement. Le taux de réussite de telles attaques est d'autant plus élevé que l'attaquant connaît mieux sa victime et que la communication par e-mail correspondante peut être adaptée avec précision.

Stratégie à long terme des attaquants

"Lorsqu'ils préparent des attaques ciblées de plus grande envergure sur les réseaux informatiques d'entreprises ou d'organisations, les criminels ne se soucient pas de piller immédiatement les données souhaitées ou d'introduire immédiatement en contrebande un cheval de Troie de chantage", explique Paul Marx, directeur général d'ECOS Technology GmbH. « Dans de nombreux cas, les attaques professionnelles ont tendance à se concentrer sur une stratégie à long terme. Taper des e-mails individuels semble inoffensif. Le danger vient du fait que des personnes non autorisées acquièrent de grandes quantités de données sur une plus longue période et en tirent les conclusions correspondantes.

Pour parer à de telles attaques, ECOS recommande de maintenir un haut niveau de sécurité même avec des informations relativement peu critiques. Cela s'applique en particulier lorsque vous travaillez en déplacement ou au bureau à domicile - des scénarios dans lesquels, par exemple, des solutions d'accès à distance sécurisées spéciales ou un accès VPN doivent être utilisés.

Plus sur ECOS.de

 


À propos de la technologie ECOS

ECOS Technology GmbH s'est spécialisée dans le développement et la vente de solutions informatiques pour l'accès à distance hautement sécurisé et la gestion des certificats et des cartes à puce. Les produits de base utilisés dans une grande variété d'industries comprennent l'ECOS SECURE BOOT STICK et l'appliance PKI ECOS TRUST MANAGEMENT APPLIANCE. Les entreprises, les autorités et les organisations peuvent ainsi, par exemple, créer, étendre ou retirer leurs propres certificats, connecter les employés à domicile, fournir des postes de travail d'urgence rapidement utilisables et rentables en cas de crise ou entretenir à distance des installations industrielles en toute sécurité et en toute sécurité. Les solutions client léger à coût optimisé d'ECOS peuvent également réduire considérablement les coûts matériels dans de nombreux scénarios (allongement du cycle de vie). ECOS s'occupe de la sécurité informatique dans le cadre des infrastructures de réseau depuis 1999. L'entreprise allemande a son siège à Oppenheim près de Mayence.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus