Ceux qui veillent
jeudi 7 mai 2020
Ici, nous vous présentons des statistiques relatives à l'heure des attaques enregistrées :
Dans 76% des incidents, les pirates ont attaqué leurs victimes en dehors des heures de travail, pendant le week-end ou bien entre 18 h et 8 h dans la semaine en prenant en compte le fuseau horaire de l'utilisateur. 49% des attaques se produisent la nuit, au cours de la semaine, 27%, le week-end.
Voici la répartition des attaques par heures.
Parfois, les attaquants ne se basent pas sur les heures de travail, mais surveillent certaines actions des utilisateurs, par exemple pour les entreprises dont l’activité s’exerce en continu. Le suivi des actions des utilisateurs leur permet de choisir le moment de l’attaque. Nous avons le cas où des attaquants ont créé un objet de stratégie de groupe Active Directory pour lancer une attaque de ransomware à chiffrement au moment où l'utilisateur entrait dans le système ou bien lorsqu'il le quittait.
Il est également intéressant que dans le cas d'attaques ciblées, lorsqu'il s'agit de pénétrer dans le réseau avec certains objectifs, les attaquants ont activé des logiciels malveillants dont l’activité était retardée en moyenne de trois jours.
Il est évident que les statistiques ci-dessus sont pertinentes pour les attaques ciblées où la victime est piratée intentionnellement. Dans le cas de contamination accidentelle, le lancement d'un ransomware à chiffrement peut être effectué immédiatement.
Le projet Lumières sur la sécurité recommande
Bien sûr, un antivirus est indispensable dans le réseau local. Toutefois, si des attaquants ont déjà pénétré dans le réseau, et qu’ils ont, par exemple, obtenu un accès à distance au système via RDP, la présence d'un antivirus ne suffira pas. Il est nécessaire de restreindre les droits des utilisateurs et d'éviter la présence de vulnérabilités connues permettant d'élever les privilèges.
- En cas de détection d'un fichier malveillant, il faut isoler la machine sur laquelle le fichier a été détecté et prendre des mesures pour éradiquer l'infection, car le fichier malveillant peut être lancé à tout moment et les pirates peuvent avoir un mot de passe pour s'authentifier dans le système.
- Si possible, utilisez la segmentation du réseau pour empêcher la propagation de l'infection via le réseau.
- Utiliser des sauvegardes de données critiques nécessaires pour assurer la continuité des activités et, si possible, stockez-les en dehors des locaux de l’entreprise, puisque souvent ce sont les sauvegardes qui deviennent la cible des pirates.
- Limitez les comptes d'administrateur locaux par certains types d'entrée dans le système.
- Utilisez des mots de passe forts.
- Bloquez l'accès au système des utilisateurs en dehors de leurs heures de travail. Assurez-vous que vous êtes en mesure de recevoir des alertes sur la contamination et sur le lancement de logiciels inconnus en dehors de vos heures de travail.
Nous apprécions vos commentaires
Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.
Commentaires des utilisateurs
GREEN
08:17:52 2020-08-25
La vigilance est de mise partout et en tout. Et un peu de paranoïa pour démarrer.
Неуёмный Обыватель
23:25:21 2020-05-07
Bernard
21:06:23 2020-05-07
Dr Web sur ce plan est très efficace.
Avoir une cartographie très précise et actualisée des délégations de chaque collaborateur est d'une importance capitale pour un administrateur en vue d'estimer le niveau de concentration individuel et collectif des risques de l'entreprise ou administration .
Etre doté d'une console centrale qui permette d'être alerté sur les anomalies du réseau et des tentatives d'intrusion est également indispensable pour identifier voire bloquer partiellement ou en totalité le système en cas d'attaques.
Quant aux sauvegardes est-il encore nécessaire de rappeler leur importance? ainsi que l'emploi de mots de passe forts et modifiés fréquemment.
Aucun système ne peut-être fiable à 100% mais ainsi équipé il sera nettement plus difficile d'y pénétrer et de l'anéantir.
J'ajouterai qu'une formation des collaborateurs aux risques de l'internet et les sensibiliser qu'ils sont la première défense active du système informatique est tout aussi important pour une entreprise....l'utilisateur étant souvent le maillon faible du système.
Шалтай Александр Болтай
20:05:13 2020-05-07
Toma
20:00:18 2020-05-07
Masha
19:49:09 2020-05-07
EvgenyZ
17:54:34 2020-05-07
Татьяна
13:57:15 2020-05-07
Dmur
13:09:47 2020-05-07
Пaвeл
07:26:09 2020-05-07