PRO+ Contenu Premium/Information Sécurité

Merci pour votre inscription !
Accédez au contenu Pro+ ci-dessous.
Décembre 2021

Le cheminement typique d’une attaque en profondeur

Il suffit aux cybermalfaiteurs d’un point d’entrée dans le système d’information d’une entreprise pour lancer une attaque. Mais le déclenchement du chiffrement, l’amorce de la tentative d’extorsion, n’est en fait que la dernière étape d’une opération qui peut aussi bien s’avérer très brève – quelques heures à peine – que très longue – plusieurs mois. Entre les deux, les assaillants vont se déplacer dans l’environnement cible, acquérir graduellement des privilèges, des droits, plus élevés, jusqu’à obtenir le contrôle de tout ou partie du système d’information ; éventuellement, désactiver certaines protections, effacer des sauvegardes, exfiltrer des données plus ou moins sensibles, et détruire les journaux d’activité susceptibles d’accélérer l’analyse de l’attaque après sa découverte à l’occasion du déclenchement du chiffrement. L’Agence nationale de la sécurité des systèmes d’information (Anssi) a largement documenté ce processus. Les opportunités de détection, tout au long de ce que l’on appelle la chaîne d’infection, ou ...

A lire Dans ce numéro

Close