PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Identifiants compromis : un boulevard pour les attaquants
Cet article fait partie de l’ezine Information Sécurité : Janvier 2023
Un nom d’utilisateur et un mot de passe. Cela n’a pas forcément l’air de grand-chose. Et il peut être difficile d’imaginer ce que pourraient réussir avec cela des cybercriminels. Pour autant, plus ou moins difficilement et furtivement selon les mécanismes de sécurité en place dans l’organisation, ils peuvent aller loin, très loin, et commettre des dommages difficilement réparables. Comme avec le déclenchement d’un ransomware. Certains attaquants l’ont expliqué à leurs victimes : « nous avons trouvé un login pour [votre serveur d’accès à distance] ». De là, ils ont poursuivi leur chemin dans le système d’information jusqu’à réussir à mettre la main sur un contrôleur de domaine, à partir duquel ils ont pu déployer leur rançongiciel sur l’ensemble des machines lui étant raccordées, pour ensuite les chiffrer et les prendre en otage. L’utilisation de l’authentification à facteurs multiples (MFA) est d’ailleurs régulièrement recommandée par les cybercriminels à leurs victimes, tout particulièrement pour les systèmes permettant d’...
A lire Dans ce numéro
-
Cyberattaque avec rançongiciel ? C’est avant que ça se passe
L’impact des cyberattaques avec ransomware, qu’il soit pratique, émotionnel ou organisationnel, tend à occulter ce qui se passe avant le déclenchement du chiffrement. De quoi se priver de capacités de prévention essentielles.
-
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial.
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware.
-
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes.
-
Comment sont distribués les infostealers ?
Ces maliciels voleurs de données – notamment d’authentification – sont distribués par toute une variété de moyens. Mais de plus en plus, des acteurs spécialisés semblent mis à contribution. Ils sont appelés « traffers ».
-
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants.