Attaques de points d’eau: comment APT et les cybercriminels infiltrent les infrastructures sécurisées

Attaques de points d’eau: comment APT et les cybercriminels infiltrent les infrastructures sécurisées

Attaque WaterHole

Ma première rencontre avec le monde des cybercriminels s’est produite lors d’une campagne d’attaque de point d’eau il y a de nombreuses années.. J’ai visité un site Web persan et j’ai découvert qu’il téléchargeait des logiciels malveillants sur les visiteurs’ Navigateurs. J’ai immédiatement contacté l’administrateur du site, qui m’ont informé qu’ils n’avaient aucune connaissance technique de la question. Il est devenu évident qu’ils utilisaient un CMS obsolète avec des failles de sécurité bien connues, quels criminels exploitaient pour cibler des publics spécifiques et diffuser des logiciels malveillants.

Attaques de points d’eau sont quelques-unes des méthodes privilégiées par les cybercriminels et les menaces persistantes avancées (Apts). Dans ces attaques, Les cybercriminels utilisent une tactique appelée “Compromission stratégique du Web” (Le) pour accéder au réseau de l’organisation de la victime ;. En identifiant les sites web fréquemment visités par les utilisateurs cibles, Un attaquant peut infecter ces sites Web avec des logiciels malveillants et les télécharger pour des utilisateurs sans méfiance’ appareil.

Les logiciels malveillants utilisés dans les attaques de point d’eau sont conçus pour échapper à la détection et ne pas être détectés sur l’appareil de la cible, Donner aux attaquants un accès continu à des informations sensibles. Ce type d’attaque est particulièrement préoccupant car il peut passer inaperçu pendant de longues périodes, Permettre aux attaquants de collecter des informations sensibles au fil du temps.

Les logiciels malveillants polymorphes sont les logiciels malveillants polymorphes. Un logiciel malveillant polymorphe est un type de logiciel malveillant conçu pour modifier constamment son code et son apparence afin d’éviter d’être détecté par un logiciel antivirus et d’autres mesures de sécurité. Ce type de logiciel malveillant est particulièrement dangereux car il peut se transformer sous de nombreuses formes différentes, ce qui rend difficile pour les logiciels antivirus / anti-malware traditionnels de les détecter et de les supprimer. Les logiciels malveillants polymorphes peuvent changer d’apparence en utilisant diverses méthodes, y compris le cryptage, compression, et randomisation.

Les attaques de points d’eau sont particulièrement dangereuses pour les petites entreprises, car ils sont souvent ciblés en raison de mesures de sécurité plus faibles que celles des grandes entreprises. Toutefois, Même de grandes organisations et des agences gouvernementales ont été victimes d’attaques de trous d’eau.

Vous trouverez ci-dessous quelques mesures que vous pouvez prendre pour réduire votre risque d’être victime de ce type d’attaques:

  1. Utiliser le filtrage Web: Les outils de filtrage Web peuvent bloquer l’accès à des sites Web et des pages Web malveillants ou inconnus. Cela empêche les utilisateurs de télécharger accidentellement des logiciels malveillants depuis le point d’eau.
  2. Utilisez un antivirus de nouvelle génération (VNGA): Les solutions NGAV utilisent des techniques de détection avancées telles que des algorithmes d’apprentissage automatique et des analyses comportementales pour identifier et répondre aux menaces nouvelles et jusqu’alors inconnues.
  3. Mettre en œuvre la détection et la réponse aux points de terminaison (EDR): Les solutions EDR surveillent les terminaux tels que les ordinateurs portables et de bureau pour détecter les comportements suspects et peuvent répondre aux menaces en temps réel.
  4. Mettre en œuvre la détection et la réponse basées sur le réseau (NDR): Les solutions NDR surveillent le trafic réseau à la recherche d’activités suspectes et peuvent détecter et répondre aux menaces que les solutions antivirus traditionnelles peuvent manquer.
  5. Utiliser les renseignements sur les menaces: Les services de renseignement sur les menaces peuvent fournir des informations sur les menaces émergentes, y compris les logiciels malveillants polymorphes. Vous pouvez utiliser ces informations pour identifier les menaces potentielles et prendre les mesures appropriées pour protéger votre réseau
  6. Mettre en place un réseau Zero Trust: Un réseau Zero Trust est un modèle de sécurité qui suppose que chaque utilisateur et appareil du réseau constitue une menace potentielle. Les utilisateurs doivent être authentifiés avant d’accéder aux ressources sur le réseau, et l’accès est limité à ce qui est nécessaire.
  7. Utiliser la segmentation du réseau: La segmentation du réseau permet de séparer les systèmes critiques et les données sensibles du reste du réseau. Cela empêche les logiciels malveillants de se propager en cas d’attaque réussie.
Clause de non-responsabilité

Les vues, information, ou les opinions exprimées sont uniquement celles de l’auteur et ne représentent pas nécessairement celles de son employeur ou des organisations auxquelles il est affilié.

Les informations contenues dans ce post sont à titre d’information générale uniquement. Les informations sont fournies par Farhad Mofidi et s’efforce de maintenir les informations à jour et exactes, Il ne fait aucune déclaration ou garantie d’aucune sorte, explicite ou implicite, concernant l’exhaustivité, exactitude, fiabilité, Pertinence ou disponibilité du site Web. Farhad ne fait aucune déclaration et ne donne aucune garantie. ou toute information, produits ou graphiques connexes contenus dans toute publication à quelque fin que ce soit.

Aussi, L’IA peut être utilisée comme un outil pour fournir des suggestions et améliorer certains contenus ou phrases. Les idées, Pensées, Opinions, et les produits finis sont originaux et fabriqués par l’homme par l’auteur.

 

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués *