McAfee Entreprise publie son rapport sur les attaques par mouvement latéral

0

Le jeudi 23 septembre, l’équipe Advanced Threat Research (ATR) de McAfee Entreprise a publié les résultats de sa recherche portant sur les attaques par mouvement latéral, pratique courante des hackers visant à dérober des identifiants de connexion.

Dans le cadre de cette recherche, l’équipe a examiné les outils et techniques utilisés par les cybercriminels et fournit une analyse des techniques de défense qui pourraient être utilisées pour détecter l’utilisation frauduleuse des identifiants dans le réseau.

Cette recherche souligne que la détection des mouvements latéraux est un problème de longue date et que, pour cette raison, les réseaux d’entreprise doivent formuler des stratégies de défense active pour empêcher efficacement les pirates informatiques et autres hackers d’accéder aux ressources critiques du réseau d’entreprise.

Il est devenu de plus en plus difficile de distinguer l’utilisation légitime ou potentiellement malveillante des outils et services IT internes dans les entreprises. Cependant, l’équipe a identifié une technique caractérisant l’infiltration d’un réseau : une fois à l’intérieur du réseau, les hackers déploient une gamme de techniques à chaque étape d’un mouvement latéral pour atteindre leur objectif final.

Grâce à leurs recherches, les chercheurs de McAfee Entreprise ont mis en évidence les points suivants :

  • Le vol d’identifiants est l’une des principales motivations que les cybercriminels effectuent après l’exploitation de vulnérabilités et après avoir pris le contrôle initial de la machine cible. Il s’agit généralement de la première étape vers des stratégies de mouvement latéral qui permettront aux attaquants d’accroître leurs droits et d’accéder à d’autres ressources, sensibles, du réseau.
  • Pour contrer cela, les techniques de défense active de Network Deception permettent de construire une infrastructure réseau trompeuse qui pourrait servir à rediriger le processus d’infiltration d’un attaquant et à l’amener vers des services ‘leurres’ sans impacter les systèmes de production critiques.
  • Il s’agit de placer des systèmes de leurre, des informations d’identité de leurre et des contenus de leurre dans tout le réseau de production, le transformant essentiellement en un piège, et jouant un rôle crucial dans l’atténuation des attaques.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.