Computer Security Les pirates informatiques ont maintenant besoin d'environ...

Les pirates informatiques ont maintenant besoin d'environ une heure pour une prise de contrôle du réseau

Après avoir initialement violé le réseau d'une victime, les pirates informatiques déploient généralement des outils et des mesures supplémentaires qui leur permettent d'effectuer ce que l'on appelle communément un « mouvement latéral » à travers un réseau. Des chercheurs travaillant avec la société infosec CrowdStrike ont récemment publié un rapport sur leurs observations de l'année 2021.

Le rapport montre que le temps nécessaire aux pirates pour passer de la brèche initiale au mouvement latéral complet a considérablement diminué.

Le mouvement latéral est généralement défini comme l'ensemble des actions et des outils employés par un acteur menaçant une fois qu'il a obtenu un accès initial à un réseau. Cela comprend le déploiement de mesures de contre-détection et l'accès à autant d'appareils connectés que possible et l'accès à leur contenu.

Une fois qu'une attaque passe d'une brèche initiale à un mouvement latéral complet, il devient beaucoup plus difficile pour l'équipe de sécurité informatique de la victime de gérer la situation et de la contenir.

En ce sens, la diminution importante du temps nécessaire aux acteurs de la menace pour passer de l'accès initial au mouvement latéral est un problème important. CrowdStrike a extrait les données de son rapport de plus d'un quart de million de terminaux clients.

Les données rassemblées montrent que si en moyenne le soi-disant « temps d'évasion » pour passer du premier accès au mouvement latéral était d'un peu plus d'une heure et demie, il y avait une partie importante des attaques qui ont réussi à éclater en moins de 30 minutes. C'est une mauvaise nouvelle pour les équipes de sécurité du monde entier, car une fois le mouvement latéral réalisé, le réseau est grand ouvert pour le déploiement de ransomware, par exemple. Cela fait de la première réponse rapide comme l'éclair un point crucial de la sécurité.

Pour aggraver les choses, plus de la moitié des attaques suivies par CrowdStrike n'ont pas utilisé d'outils malveillants discrets. Au lieu de cela, les attaques abusent des vulnérabilités des logiciels légitimes, ce qui rend la détection encore plus difficile.

Alors que les ransomwares restent aussi populaires que jamais, le rapport de sécurité a également noté que les attaques axées sur le cryptojacking et l'exploitation des systèmes des victimes pour extraire illégalement des cryptos ont doublé par rapport à l'année dernière.

Chargement...