PRO+ Contenu Premium/Information Sécurité

Merci pour votre inscription !
Accédez au contenu Pro+ ci-dessous.
Mai 2025

Contourner l’EDR ? Miser sur des objets connectés non supervisés

Les systèmes de détection et de réponse sur les serveurs et postes de travail (Endpoint Detection and Response, ou EDR) font chaque jour un peu plus la démonstration de leur efficacité. Mais ils ne suffisent pas toujours. De nombreux efforts de contournement des EDR ont été documentés depuis plusieurs années. Lors de l’implosion du groupe Conti, à la suite de l’invasion de l’Ukraine par la Russie en février 2022, des conversations internes à cette PME de la cybercriminalité ont exposé au grand jour ses intérêts pour le sujet. Mais ces efforts de contournement de l’EDR visent surtout à passer inaperçus, voire à désactiver le système. Il y a toutefois une autre approche. Les équipes de S-RM y ont été confrontées. Dans un billet de blog, elles expliquent ainsi avoir été récemment confrontées à un incident impliquant l’enseigne de ransomware Akira : « l’organisation victime avait déployé l’EDR sur les hôtes de son réseau. L’EDR a identifié et mis en quarantaine le binaire rançongiciel ». Une bataille de gagnée, mais pas la guerre. ...

A lire Dans ce numéro