Fermer

septembre 30, 2023

Le visage changeant des menaces de cybersécurité en 2023

Le visage changeant des menaces de cybersécurité en 2023



Détection:

L’un des premiers signes d’une attaque d’usurpation d’identité sur un site Web est une demande inhabituelle ou trop belle pour être vraie, comme une vente spéciale Amazon offrant 25 % de réduction sur le dernier modèle d’iPhone. Vous savez très bien que cela n’arrivera pas. Cependant, les escrocs peuvent ajouter un sentiment d’urgence en disant par exemple que l’offre expire dans 2 heures. En y regardant de plus près, vous constaterez toujours qu’il s’agit d’une URL raccourcie ou d’une URL dont l’orthographe est légèrement différente de celle du domaine principal de l’entreprise. Une recherche rapide sur Google devrait régler le problème.

L’usurpation d’identité de sites Web impose une plus grande responsabilité de détection à l’utilisateur ou à l’individu qu’à l’organisation.

La prévention:

Près de 75% des entreprises du Forbes Global 2000 n’ont pas mis en œuvre de mesures vitales de sécurité des domaines, ce qui indique une vulnérabilité généralisée et continue à l’usurpation d’usurpation de domaines et de sites Web.

On croit souvent à tort que seuls les domaines d’entreprise sont usurpés. Les PME et les startups sont également menacées. Vous devez faire appel à un registraire et à un fournisseur d’hébergement réputé. De plus, surveillez régulièrement vos paramètres de domaine et DNS, ainsi que les journaux de votre site Web pour détecter tout signe de trafic anormal avec des référents ou des modificateurs d’URL inhabituels. Implémentez un pare-feu d’application Web (WAF) sur votre serveur Web et une authentification, un reporting et une conformité des messages basés sur le domaine (DMARC) pour les e-mails.

Exfiltration de données

L’exfiltration est un terme générique désignant les méthodes utilisées par les attaquants pour voler les données des systèmes de la victime. Une fois qu’ils ont identifié et copié les données souhaitées, les adversaires utilisent des techniques d’empaquetage, de compression, de cryptage et de masquage pour éviter d’être détectés au moment du vol (du transfert) des données.

L’un des types d’attaques les plus répandus et les plus dommageables – les ransomwares – repose sur l’exfiltration de données. L’objectif de l’attaquant est d’identifier les serveurs de fichiers sur lesquels des informations sensibles sont stockées, puis de les verrouiller ou de les transférer hors du réseau par courrier électronique ou en les téléchargeant sur des serveurs externes. Certains choquants statistiques sur les ransomwares:

  • Les ransomwares représentent 10 % de toutes les violations.
  • Le coût moyen d’une attaque de ransomware avoisine les 2 millions de dollars.
  • Une attaque de ransomware importante se produira une fois toutes les 2 secondes d’ici 2031.

Détection:

Les systèmes de détection d’intrusion (IDS) qui surveillent activement le réseau à la recherche de trafic suspect constituent la première ligne de défense contre les techniques d’exfiltration de données. Le trafic vers et depuis des plages d’adresses IP invisibles, l’accès aux fichiers à des moments inhabituels, les pics importants de trafic sortant et les connexions sortantes vers des serveurs externes via un protocole générique ou non sécurisé sont des indications typiques de menaces d’exfiltration.

La prévention:

À l’ère du BYOD (Bring Your Own Device) et du travail à distance, la prévention de l’exfiltration des données nécessite une stratégie complète et complète de sécurité et de gouvernance des données. L’utilisation d’un système de gestion des informations et des événements de sécurité (SIEM) vous permet de collecter et de faire converger des données provenant d’environnements informatiques et de points de contact disparates pour une surveillance et une analyse en temps réel.

De plus, un pare-feu de nouvelle génération (NGFW) fournira une couche de défense supplémentaire contre les attaques plus récentes et avancées en vous permettant de surveiller tous les protocoles réseau à tout moment et en bloquant les canaux non autorisés. Enfin, utilisez les politiques Zero Trust Architecture (ZTA) pour valider toutes les activités de transfert, de compression et de chiffrement de données.

Détection et prévention proactives

En 2023, c’est impossible pour vous de connaître toutes les menaces et vulnérabilités là-bas. Il est impossible de connaître vos adversaires. Il est impossible de connaître leurs approches. « Avec la disponibilité croissante d’outils technologiques et d’ingénierie sociale sophistiqués, les attaquants ont plus de chances de réussir – et de gagner gros – avec peu de risques », prévient Mazin.

Un programme proactif de détection et de réponse aux menaces avec analyse du comportement des utilisateurs (UBA), recherche régulière des menaces et tests de pénétration, ainsi que des pièges préemptifs en forme de pot de miel seront bientôt des composants génériques d’une stratégie de sécurité typique, voire la norme.




Source link

septembre 30, 2023