Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

"Watering Hole" et cybercriminalité | Weblog Lexsi

"Watering Hole" et cybercriminalité | Weblog Lexsi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Au sein de cet arsenal, l’exploitation de vulnérabilités constitue sans aucun doute le principal vecteur d’intrusion. Les méthodes d’infection employées peuvent alors prendre différentes formes :

•    Infection par média amovible (CD, USB, cartes SD, …)
•    Infection par e-mail (pièce jointe ou un lien malicieux notamment)
•    Infection via le réseau interne (fichiers partagés)
•    Infection par visite d’un site Web

Le « Watering Hole » fait partie de la dernière catégorie : «Infection par site Web », autrement appelé «Drive-By Download». Cette dernière repose sur le principe suivant :

  1. Création ou compromission d’un site Web par l’attaquant (accès à l’interface d’administration, compromission des régies publicitaires pour injecter du code au sein des publicités affichées, découverte d’une vulnérabilité de type XSS…)
  2. Dépôt du malware sur le site (Ex : code JavaScript offusqué s’exécutant au chargement de la page, iframe contenant un ActiveX ou un applet Java malicieux hébergé sur un autre site, …)
  3. Compromission de la machine cliente. La victime est incitée à se rendre ou redirigée de manière automatique sur le site Web hébergeant le malware. Son navigateur exécute le code malicieux et un malware est installé à son insu sur son poste de travail ou son Smartphone, très souvent de manière transparente. L’attaquant dispose alors d’un accès partiel ou complet sur l’appareil infecté.
Stéphane NEREAU's insight:

La compromission par « Watering Hole » partage les mêmes objectifs que par « spear-phishing » et la même méthode d’infection que les attaques par « Drive-by download ».

Cette combinaison est ainsi surtout utilisée pour des attaques cherchant à s’introduire au sein d’une organisation, quel que soient les postes compromis.

Avec le temps et grâce aux campagnes de sensibilisations, les utilisateurs et en particulier les populations VIP sont de plus en plus précautionneuses quant à l’ouverture des pièces jointes aux courriels. Les attaques par « Spear-phishing » sont ainsi complétées par des attaques de type « Watering-Hole » qui ne nécessitent aucune action de la part de la victime si ce n’est de visiter ses sites Web habituels…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : les fausses croyances qui persistent en France

Un équipement ne peut être infecté s’il dispose d’un antivirus et un produit Apple est invulnérable, sont parmi les fausses croyances les plus persistantes. Tel est le constat d'avira, expert en sécurité avec 3 millions d’utilisateurs en France de son produit de téléchargement gratuit et 100 millions dans le monde. Son analyse des mythes sur la sécurité les plus présents parmi les utilisateurs français a été réalisée au travers d’une étude interne via son réseau de ventes.

Stéphane NEREAU's insight:

Malgré le développement rapide de l’industrie technologique et la haute pénétration des dispositifs fixes et mobiles dans notre pays, certaines idées concernant la sécurité sont ancrées dans les pensées des utilisateurs finaux. Ce sont ces mêmes croyances qui mettent en danger quotidiennement la sécurité des dispositifs et les données personnelles des internautes en pensant qu’ils sont protégés de tout type d’attaque.

No comment yet.