Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

McAfee Entreprise publie son rapport sur les attaques par mouvement latéral

septembre 2021 par McAfee

Le jeudi 23 septembre, l’équipe Advanced Threat Research (ATR) de McAfee Entreprise a publié les résultats de sa recherche portant sur les attaques par mouvement latéral, pratique courante des hackers visant à dérober des identifiants de connexion. Dans le cadre de cette recherche, l’équipe a examiné les outils et techniques utilisés par les hackers et fournit une analyse des techniques de défense qui pourraient être utilisées pour détecter l’utilisation frauduleuse des identifiants dans le réseau.

Cette recherche souligne que la détection des mouvements latéraux est un problème de longue date et que, pour cette raison, les réseaux d’entreprise doivent formuler des stratégies de défense active pour empêcher efficacement les hackers d’accéder aux ressources critiques du réseau d’entreprise.

Il est devenu de plus en plus difficile de distinguer l’utilisation légitime ou potentiellement malveillante des outils et services IT internes dans les entreprises. Cependant, l’équipe a identifié une technique caractérisant l’infiltration d’un réseau : une fois à l’intérieur du réseau, les hackers déploient une gamme de techniques à chaque étape d’un mouvement latéral pour atteindre leur objectif final.

Grâce à leurs recherches, les chercheurs de McAfee Entreprise ont mis en évidence les points suivants :

•Le vol d’identifiants est l’une des principales motivations que les cybercriminels effectuent après l’exploitation de vulnérabilités et après avoir pris le contrôle initial de la machine cible. Il s’agit généralement de la première étape vers des stratégies de mouvement latéral qui permettront aux attaquants d’accroître leurs droits et d’accéder à d’autres ressources, sensibles, du réseau.

•Pour contrer cela, les techniques de défense active de Network Deception permettent de construire une infrastructure réseau trompeuse qui pourrait servir à rediriger le processus d’infiltration d’un attaquant et à l’amener vers des services ‘leurres’ sans impacter les systèmes de production critiques.

•Il s’agit de placer des systèmes de leurre, des informations d’identité de leurre et des contenus de leurre dans tout le réseau de production, le transformant essentiellement en un piège, et jouant un rôle crucial dans l’atténuation des attaques.




Voir les articles précédents

    

Voir les articles suivants