Attaques ciblées

Attaques ciblées

L'attaque ciblée fait référence à un type d'attaque dans lequel les adversaires cherchent à compromettre activement, discrètement, mais pas nécessairement rapidement, la sécurité, la confidentialité et l'intégrité des informations de la cible. Les attaquants qui effectuent ce type d'actions sont généralement des experts - ils disposent des connaissances, de l'expérience et des moyens financiers nécessaires pour continuer - jusqu'à ce qu'ils contrecarrent complètement les défenses et atteignent leurs objectifs.

Orienté campagne

Les attaques ciblées sont généralement des campagnes en cours : bon nombre d’entre elles échoueront, mais les attaquants continueront jusqu’à ce qu’ils trouvent une méthode garantissant un point d’entrée.




En constante amélioration

Au fil du temps, les adversaires amélioreraient leurs outils, tactiques et techniques. Dans la plupart des scénarios, ce sont les utilisateurs (ou les employés) qui sont attaqués, et non les appareils.


Des industries entières sont sous le radar

Habituellement, ce n’est pas seulement une entreprise ou une société, c’est l’ensemble du secteur qui est ciblé. Les attaquants ont des objectifs à long terme et sont généralement motivés par des raisons financières ou politiques.


Les étapes

Que peuvent faire les propriétaires d’entreprise pour garantir que leurs informations restent à l’abri des attaques ciblées ?

S'entraîner, s'entraîner, s'entraîner encore

Assurez-vous que les employés sont formés pour reconnaître le phishing et autres formes d’ingénierie sociale.


Gardez les portes

Investissez dans une sécurité qui protège les portes (Web et courrier électronique). Il est généralement préférable d'utiliser les solutions d'un seul fournisseur, parfaitement intégrées et faciles à gérer.


Investissez dans une sécurité réseau complète

Une sécurité réseau complète qui couvre le blocage C&C et la prévention des intrusions limite considérablement le risque d'attaque réussie.



Plus de bonnes pratiques

    Maintenir le système d'exploitation et les logiciels à jour. Assurez-vous que les employés ne disposent pas de plus de privilèges que ce dont ils ont besoin pour travailler. Évitez la réutilisation des mots de passe d'entreprise. Utilisez toujours des mots de passe forts et une authentification à 2 facteurs. Assurez-vous que les employés ne s'engagent pas dans des activités non liées au travail sur les appareils de l'entreprise. assurez-vous d'avoir mis en place un plan de reprise après attaque, au cas où toutes les défenses échoueraient


Ressources additionnelles

Pour comprendre les attaques en profondeur, il est toujours recommandé de visiter le site Web Mitre. Le cadre ATT&CK, sinon l’ABC, est certainement le D de la cybersécurité. Il décrit les différentes tactiques et techniques ainsi que les groupes APT (Advanced Persistent Threat).

vers le site Web de Mitre
Share by: