Diagramme des faiblesses courantes

Les utilisateurs sont confrontés à plusieurs menaces, depuis le vol d’informations d’identification en passant par les programmes malveillants, l’hameçonnage et les attaques d’infrastructure. Les exemples de vol d’informations d’identification sont Mimikatz, la pulvérisation de mots de passe ou la collecte d’infraction. Les exemples de programmes malveillants sont : virus, rançongiciel et autres. Les attaques de phishing utilisent des astuces ou des leurres pour amener un utilisateur à révéler ses informations d’identification ou à payer de l’argent, généralement en l’obligeant à cliquer sur un lien vers un faux site Web dans un e-mail qui semble authentique. Les attaques d’infrastructure incluent des machines virtuelles et des ressources mal sécurisées dans Azure.

Chronologie d’attaques typiques

Les attaques ciblées suivent généralement une chronologie semblable à l’image ci-dessus avec :

  • La recherche sur une entreprise (à l’aide de réseaux sociaux, de sources intelligentes open source, de données d’attaques précédentes) et la préparation pour l’attaque.
  • L’attaque par élévation de privilège (utilisant généralement un vol d’informations d’identification, mais également une utilisation abusive des outils d’administration/de gestion et des faiblesses de configuration).
  • En général, les attaquants extraient les données à des fins illicites et ne sont pas détectés pendant plus de 200 jours. Il s’agit d’une observation générale basée sur l’expérience de notre équipe de réponse aux incidents, qui est similaire à ce qui est signalé par d’autres membres du secteur. Les nombres précis sont difficiles à produire, car la preuve de l’hôte « Patient 0 » initial est souvent perdue après une période aussi longue.

La plupart des attaques étant découvertes par des parties externes, la variance du « temps pour découvrir » dépend généralement du secteur. Par exemple, la vente au détail découvre généralement les attaques plus rapidement en raison de la mise en place de cartes de crédit sur le marché. La perte d’autres propriétés intellectuelles, telles que la conception technique, prend plus de temps pour se manifester.

X