L'attaque ciblée fait référence à un type d'attaque dans lequel les adversaires cherchent à compromettre activement, discrètement, mais pas nécessairement rapidement, la sécurité, la confidentialité et l'intégrité des informations de la cible. Les attaquants qui effectuent ce type d'actions sont généralement des experts - ils disposent des connaissances, de l'expérience et des moyens financiers nécessaires pour continuer - jusqu'à ce qu'ils contrecarrent complètement les défenses et atteignent leurs objectifs.
Orienté campagne
Les attaques ciblées sont généralement des campagnes en cours : bon nombre d’entre elles échoueront, mais les attaquants continueront jusqu’à ce qu’ils trouvent une méthode garantissant un point d’entrée.
En constante amélioration
Au fil du temps, les adversaires amélioreraient leurs outils, tactiques et techniques. Dans la plupart des scénarios, ce sont les utilisateurs (ou les employés) qui sont attaqués, et non les appareils.
Des industries entières sont sous le radar
Habituellement, ce n’est pas seulement une entreprise ou une société, c’est l’ensemble du secteur qui est ciblé. Les attaquants ont des objectifs à long terme et sont généralement motivés par des raisons financières ou politiques.
1. Collecte de renseignements (recherche)
S'entraîner, s'entraîner, s'entraîner encore
Assurez-vous que les employés sont formés pour reconnaître le phishing et autres formes d’ingénierie sociale.
Gardez les portes
Investissez dans une sécurité qui protège les portes (Web et courrier électronique). Il est généralement préférable d'utiliser les solutions d'un seul fournisseur, parfaitement intégrées et faciles à gérer.
Investissez dans une sécurité réseau complète
Une sécurité réseau complète qui couvre le blocage C&C et la prévention des intrusions limite considérablement le risque d'attaque réussie.
Plus de bonnes pratiques
Pour comprendre les attaques en profondeur, il est toujours recommandé de visiter le site Web Mitre. Le cadre ATT&CK, sinon l’ABC, est certainement le D de la cybersécurité. Il décrit les différentes tactiques et techniques ainsi que les groupes APT (Advanced Persistent Threat).
Experts EDR Limitée
Numéro de TVA:
À propos
Contact
politique de confidentialité
Conditions d'utilisation
bonjour@edr-experts.co.uk
À propos de Check Point
Produits Harmonie
Les technologies
Centre d'apprentissage
Blog
Suivez-nous