Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

McAfee Entreprise publie son rapport sur les attaques par mouvement latéral

octobre 2021 par McAfee

L’équipe Advanced Threat Research (ATR) de McAfee Entreprise a publié les résultats de sa recherche portant sur les attaques par mouvement latéral, pratique courante des hackers visant à dérober des identifiants de connexion. Dans le cadre de cette recherche, l’équipe a examiné les outils et techniques utilisés par les hackers et fournit une analyse des techniques de défense qui pourraient être utilisées pour détecter l’utilisation frauduleuse des identifiants dans le réseau.

Cette recherche souligne que la détection des mouvements latéraux est un problème de longue date et que, pour cette raison, les réseaux d’entreprise doivent formuler des stratégies de défense active pour empêcher efficacement les hackers d’accéder aux ressources critiques du réseau d’entreprise.

Il est devenu de plus en plus difficile de distinguer l’utilisation légitime ou potentiellement malveillante des outils et services IT internes dans les entreprises. Cependant, l’équipe a identifié une technique caractérisant l’infiltration d’un réseau : une fois à l’intérieur du réseau, les hackers déploient une gamme de techniques à chaque étape d’un mouvement latéral pour atteindre leur objectif final.

Grâce à leurs recherches, les chercheurs de McAfee Entreprise ont mis en évidence les points suivants :

• Le vol d’identifiants est l’une des principales motivations que les cybercriminels effectuent après l’exploitation de vulnérabilités et après avoir pris le contrôle initial de la machine cible. Il s’agit généralement de la première étape vers des stratégies de mouvement latéral qui permettront aux attaquants d’accroître leurs droits et d’accéder à d’autres ressources, sensibles, du réseau.

• Pour contrer cela, les techniques de défense active de Network Deception permettent de construire une infrastructure réseau trompeuse qui pourrait servir à rediriger le processus d’infiltration d’un attaquant et à l’amener vers des services ‘leurres’ sans impacter les systèmes de production critiques.

• Il s’agit de placer des systèmes de leurre, des informations d’identité de leurre et des contenus de leurre dans tout le réseau de production, le transformant essentiellement en un piège, et jouant un rôle crucial dans l’atténuation des attaques.


Voir les articles précédents

    

Voir les articles suivants