Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sollicité par Arbor Networks pour fournir une analyse concrète des stratégies, de la planification et de l’exécution des campagnes de cyberattaques, 451 Research a relevé le défi

juin 2017 par Arbor Networks Inc. et 451 Research

Arbor Networks Inc., la division sécurité de NETSCOUT, publie une nouvelle étude, produite par 451 Research, un éminent cabinet d’études et de conseil dans le domaine informatique. Cette étude a pour objectif d’aider les professionnels de la sécurité à cerner la personnalité et les capacités de leurs adversaires, ainsi que la façon de bloquer, d’interrompre ou d’entraver plus facilement les campagnes d’attaques en comprenant mieux les tactiques, techniques et procédures (TTP) de leurs auteurs.

451 Research a interviewé plusieurs « white hats » (des hackers éthiques) ayant l’expérience d’avoir affaire à des « black hats » (des cybercriminels) à travers leurs diverses missions : réponse à des incidents, recherches sur des malwares, tests de pénétration et autres tâches dévolues aux vétérans de la cybersécurité. A eux tous, ces spécialistes totalisent plus de 100 ans d’expérience en sécurité, ont enquêté sur des centaines d’incidents et donné des présentations sur le sujet.

« Nous en avons tiré une étude très convaincante, riche d’enseignements et formulant des recommandations spécifiques pour renforcer la sécurité des entreprises. Les auteurs des attaques sont plus susceptibles de reproduire les modes de pensée et d’action et d’employer les outils d’un administrateur informatique que ceux d’un hacker hollywoodien », commente Scott Crawford, Directeur du canal Sécurité informatique de 451 Research. « Ils ne font pas appel à des malwares, qu’ils soient faits maison ou standard. Ils n’attaquent pas de l’extérieur. Ils opèrent de l’intérieur. Ils se servent d’outils informatiques courants pour accéder à des systèmes internes et y pénétrer. Notre secteur doit davantage raisonner comme l’adversaire en mettant moins l’accent sur les outils que sur la stratégie des assaillants. »

Dans cette étude, vous découvrirez :
• la personnalité et les capacités de vos adversaires ainsi que la façon de bloquer, d’interrompre ou d’entraver plus facilement les campagnes d’attaques en comprenant mieux les tactiques, techniques et procédures (TTP) de leurs auteurs.
• que ceux qui ciblent votre entreprise ne sont pas ceux auxquels vous vous attendez. De nombreux auteurs d’attaques sont des professionnels, possédant des compétences informatiques de base. Ils sont plus susceptibles de reproduire les modes de pensée et d’action et d’employer les outils d’un administrateur informatique que ceux d’un hacker hollywoodien.
• que ces cybercriminels se servent d’outils informatiques courants pour accéder à des systèmes internes et y pénétrer.

Réfléchissez à ce que cela implique pour la sécurité de votre entreprise. De quoi avez-vous besoin face à un adversaire disposant d’un niveau élevé de compétences techniques et de connaissances des outils informatiques employés par les administrateurs ? Où se situent les failles ? Que recherchent les auteurs d’attaques ?


Voir les articles précédents

    

Voir les articles suivants