Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

FireEye : Qui se cache derrière les cyber-attaques ?

juillet 2013 par FireEye

FireEye ®, Inc. vient de rendre publique une étude permettant d’identifier l’origine des malwares : « Fil d’Ariane numérique : les sept indices qui permettent d’identifier qui se cache derrière les cyber-attaques avancées » (Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks*). Ainsi, les experts FireEye ont pu mettre en évidence les nouvelles méthodes utilisées par les cyber-activistes chinois du « Comment Crew ».

Bien que les cyber-attaques soient de plus en plus sophistiquées, toutes les étapes d’une attaque laissent des traces, de l’identification de la cible jusqu’à la prise de contrôle. Cette étude a pour but d’aider les professionnels à mieux identifier les hackeurs et à mettre en place les protections adéquates pour défendre leurs organisations des futures attaques.

Au cours de l’analyse des métadonnées de différents malwares, les experts FireEye ont découvert de nouvelles techniques utilisées par les hackers, notamment dans le cadre d’attaques étatiques. Ces techniques, encore inconnues, ont pu être identifiées et attribuées au groupe militaire chinois connu sous le nom de « Comment Crew », dont les méthodes sont désormais clairement identifiées.

« Dans le contexte actuel des malwares de nouvelle génération, il est essentiel d’identifier l’ennemi afin de déployer un plan de protection approprié, explique Yogi Chandiramani, Director of Systems Engineering Europe chez FireEye. Il est indispensable de connaître les cybercriminels qui ciblent l’entreprise, leurs motivations et leur manière de travailler. Savoir ce qu’ils recherchent est déterminant pour la protection des données et de la propriété intellectuelle des organisations. »

Une entreprise victime de cyber-attaques, si elle est bien renseignée sur les méthodes et objectifs de son agresseur, peut utiliser ces informations à plusieurs fins, notamment pour :

Anticiper la protection des données sensibles

Solliciter une aide supplémentaire via des ressources internes ou un renforcement du cadre législatif

Examiner attentivement les autres vecteurs utilisés lors de précédentes attaques du même du type afin de les identifier en amont

« Les hackers se révèlent à travers leurs rituels et leur façon de procéder, poursuit Yogi Chandiramani. Sur le modèle des empreintes digitales, des tests ADN et de l‘analyse de fibres qui ont une valeur inestimable dans les enquêtes criminelles, relier les éléments d’une cyber-attaque permet d’identifier les menaces les plus sophistiquées, si l’on sait quoi et où chercher. »


*Pour plus d’informations le rapport de Gartner « Digital Bread Crumbs : Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks » est disponible en ligne.


Voir les articles précédents

    

Voir les articles suivants