Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

"Watering Hole" et cybercriminalité | Weblog Lexsi

"Watering Hole" et cybercriminalité | Weblog Lexsi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Au sein de cet arsenal, l’exploitation de vulnérabilités constitue sans aucun doute le principal vecteur d’intrusion. Les méthodes d’infection employées peuvent alors prendre différentes formes :

•    Infection par média amovible (CD, USB, cartes SD, …)
•    Infection par e-mail (pièce jointe ou un lien malicieux notamment)
•    Infection via le réseau interne (fichiers partagés)
•    Infection par visite d’un site Web

Le « Watering Hole » fait partie de la dernière catégorie : «Infection par site Web », autrement appelé «Drive-By Download». Cette dernière repose sur le principe suivant :

  1. Création ou compromission d’un site Web par l’attaquant (accès à l’interface d’administration, compromission des régies publicitaires pour injecter du code au sein des publicités affichées, découverte d’une vulnérabilité de type XSS…)
  2. Dépôt du malware sur le site (Ex : code JavaScript offusqué s’exécutant au chargement de la page, iframe contenant un ActiveX ou un applet Java malicieux hébergé sur un autre site, …)
  3. Compromission de la machine cliente. La victime est incitée à se rendre ou redirigée de manière automatique sur le site Web hébergeant le malware. Son navigateur exécute le code malicieux et un malware est installé à son insu sur son poste de travail ou son Smartphone, très souvent de manière transparente. L’attaquant dispose alors d’un accès partiel ou complet sur l’appareil infecté.
Stéphane NEREAU's insight:

La compromission par « Watering Hole » partage les mêmes objectifs que par « spear-phishing » et la même méthode d’infection que les attaques par « Drive-by download ».

Cette combinaison est ainsi surtout utilisée pour des attaques cherchant à s’introduire au sein d’une organisation, quel que soient les postes compromis.

Avec le temps et grâce aux campagnes de sensibilisations, les utilisateurs et en particulier les populations VIP sont de plus en plus précautionneuses quant à l’ouverture des pièces jointes aux courriels. Les attaques par « Spear-phishing » sont ainsi complétées par des attaques de type « Watering-Hole » qui ne nécessitent aucune action de la part de la victime si ce n’est de visiter ses sites Web habituels…

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Proofpoint : liste des menaces informatiques les plus dangereuses

Proofpoint, Inc., l’un des principaux prestataires de solutions de sécurité-service (SaaS), dresse une liste des menaces informatiques les plus dangereuses dans le but de protéger les utilisateurs. Proofpoint fait donc le point sur les attaques via courrier électronique les plus fréquentes et les plus destructrices envers les entreprises.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

« Des études menées suite à la divulgation d'atteintes à la sécurité des données indiquent que 66 % d'entre elles restent inconnues pendant plusieurs mois. En moyenne, un pirate informatique passe en effet 8 mois sur le réseau d'une victime avant d'être découvert. Les répercussions d’une telle atteinte s’avèrent particulièrement importantes lorsqu’il s’agit de données personnelles ; en effet, il est aujourd’hui obligatoire de déclarer a la CNIL toute atteinte à la sécurité des données personnelles et le non respect de ces obligations légales par l’entreprise peut entraîner des poursuites et des sanctions pouvant aller jusqu’à une amende de 300.000 euros.

Par ailleurs, en raison du peu de visibilité dont disposent les équipes internes en charge de la sécurité, 63 % des atteintes à la sécurité des données sont divulguées par des tiers, généralement par voie de presse, ce qui a un impact particulièrement négatif sur la motivation et la confiance des clients vis-à-vis des marques incriminées. Il est donc fortement recommandé de porter tous les efforts sur la prévention et la détection précoce des atteintes à la sécurité des données. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le « Advanced Threat Report » de FireEye qui revient sur les principales cyber-attaques identifiées en 2013, révèle une expansion globale de la cyber-menace avec désormais plus de 200 nations qui hébergent des serveurs malveillants. Le spécialiste de la lutte contre les cyber-attaques de nouvelle génération a analysé et croisé les données de près de 40.000 cyber-attaques uniques survenues l’an passé (soit plus de 100 attaques par jour) avec plus de 22 millions de communications malveillantes de type ‘Command and Control’ (C&C), le rapport 2013 fourni une vision globale de l’évolution des cyber-attaques qui contournent systématiquement les défenses traditionnelles tels que les pare-feu classiques et de nouvelle génération (NGFW), les IPS (Systèmes de Prévention d’Intrusion), les antivirus et les passerelles de sécurité.
Stéphane NEREAU's insight:

« La fréquence croissante à laquelle se produisent les cyber-attaques illustre l'attrait des malwares pour les cyber-criminels en quête de nouvelles cibles », observe le Dr Kenneth Geers, Analyste Senior des menacesinternationales chez FireEye. « Dans l'ensemble, nous assistons à une expansion mondiale des cyber-attaques, deslogiciels malveillants, des infrastructures C&C, et de l'utilisation d’outils accessibles au plus grand nombre afin de banaliser le processus d’élaboration d’une attaque informatique. La dimension planétaire de la cyber-menace rend la tâche des RSSI extrêmement complexe ; contraints d’agir en mode réactif, ils sont pour la plupart bien démunis pour prévoir la prochaine attaque. »

No comment yet.