Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Recettes de (mauvais) chefs

Темная кухня

D'autres publications de cette rubrique (5)
  • Ajouter aux favoris
    Ajouter aux favoris

Ceux qui veillent

Lu par: 15859 Commentaires: 10 Cote de popularité: 13

jeudi 7 mai 2020

Ici, nous vous présentons des statistiques relatives à l'heure des attaques enregistrées :

Dans 76% des incidents, les pirates ont attaqué leurs victimes en dehors des heures de travail, pendant le week-end ou bien entre 18 h et 8 h dans la semaine en prenant en compte le fuseau horaire de l'utilisateur. 49% des attaques se produisent la nuit, au cours de la semaine, 27%, le week-end.

#drweb

Voici la répartition des attaques par heures.

#drweb

Source

Parfois, les attaquants ne se basent pas sur les heures de travail, mais surveillent certaines actions des utilisateurs, par exemple pour les entreprises dont l’activité s’exerce en continu. Le suivi des actions des utilisateurs leur permet de choisir le moment de l’attaque. Nous avons le cas où des attaquants ont créé un objet de stratégie de groupe Active Directory pour lancer une attaque de ransomware à chiffrement au moment où l'utilisateur entrait dans le système ou bien lorsqu'il le quittait.

Il est également intéressant que dans le cas d'attaques ciblées, lorsqu'il s'agit de pénétrer dans le réseau avec certains objectifs, les attaquants ont activé des logiciels malveillants dont l’activité était retardée en moyenne de trois jours.

Le nombre de jours entre la pénétration et l’activation de logiciels malveillants

#drweb

Source

Il est évident que les statistiques ci-dessus sont pertinentes pour les attaques ciblées où la victime est piratée intentionnellement. Dans le cas de contamination accidentelle, le lancement d'un ransomware à chiffrement peut être effectué immédiatement.

#fraude #encoder #chiffrement

Le projet Lumières sur la sécurité recommande

Bien sûr, un antivirus est indispensable dans le réseau local. Toutefois, si des attaquants ont déjà pénétré dans le réseau, et qu’ils ont, par exemple, obtenu un accès à distance au système via RDP, la présence d'un antivirus ne suffira pas. Il est nécessaire de restreindre les droits des utilisateurs et d'éviter la présence de vulnérabilités connues permettant d'élever les privilèges.

  • En cas de détection d'un fichier malveillant, il faut isoler la machine sur laquelle le fichier a été détecté et prendre des mesures pour éradiquer l'infection, car le fichier malveillant peut être lancé à tout moment et les pirates peuvent avoir un mot de passe pour s'authentifier dans le système.
  • Si possible, utilisez la segmentation du réseau pour empêcher la propagation de l'infection via le réseau.
  • Utiliser des sauvegardes de données critiques nécessaires pour assurer la continuité des activités et, si possible, stockez-les en dehors des locaux de l’entreprise, puisque souvent ce sont les sauvegardes qui deviennent la cible des pirates.
  • Limitez les comptes d'administrateur locaux par certains types d'entrée dans le système.
  • Utilisez des mots de passe forts.
  • Bloquez l'accès au système des utilisateurs en dehors de leurs heures de travail. Assurez-vous que vous êtes en mesure de recevoir des alertes sur la contamination et sur le lancement de logiciels inconnus en dehors de vos heures de travail.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs