Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…
Cybercriminalité : des attaques de plus en plus sophistiquées
Trafic avant et après l’exploit
Les cybercriminels mènent des phases sur des jours spécifiques de la semaine. Après comparaison du volume de trafic web analysé lors de deux étapes de la chaîne de frappe : les activités en amont de l’exploit ont trois fois plus de chances d’avoir lieu pendant les jours travaillés que pendant le week-end.
L’exécution d’un exploit nécessite qu’un utilisateur réalise une action spécifique (ouvrir un email de phishing…), mais les activités de command-and-control peuvent s’effectuer à tout moment. Les cybercriminels tirent parti des opportunités dès que l’activité Internet est très importante.
Les infrastructures mutualisées sont ciblées
Certaines menaces préfèrent les infrastructures communautaires à des infrastructures uniques ou dédiées :
- Près de 60% des menaces partagent a minima un domaine :
la majorité des botnets s’adosse à des infrastructures déjà établies
Il est rare qu’une menace tire parti d’un même domaine pour la phase amont de l’infection et pour le pilotage du trafic C&C en aval de l’exploit. En identifiant les menaces mutualisant leurs infrastructures, les entreprises peuvent anticiper certaines évolutions des malware et des botnets Cliquez pour tweeter
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Une surveillance constante
Les plateformes Web attirent l’attention des cybercriminels et sont ainsi ciblées : les patchs doivent être appliqués au plus vite …
Le ransomware !
La menace reste présente et leur personnalisation s’en prend à des cibles de valeur pour un accès privilégié au réseau.
Les ransomware utilisent des techniques de furtivité pour éviter de se faire détecter et la priorité est donnée au patching et aux sauvegardes pour se prémunir de l’impact des ransomware classiques.
Living off the Land
Les méthodes d’attaque se développent pour gagner en efficacité, en aval de l’intrusion. Les cybercriminels tirent parti d’outils et ressources pré-installés sur les systèmes ciblés, mais pouvant être utilisés à des fins d’attaque.
Cette tactique permet aux assaillants de dissimuler leurs activités, ils détournent des outils légitimes pour atteindre leurs objectifs et rester anonymes.
Une veille en temps réel et proactive
Pour se prémunir, une veille en temps réel, dynamique, proactive et disponible sur l’ensemble du réseau multi- sites est la priorité (identifier les tendances en matière de méthodes d’attaque et les priorités en termes de cybersécurité pour une prise de décision éclairée)
Source Global Threat Landscape Report – Fortinet
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !