En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site E-commerce de prêt-à-porter
    < 2 000 €
    > En savoir plus
  • Site internet de réservation dans le domaine du transport de personnes
    < 3 000 €
    > En savoir plus
  • Création d'un site vitrine pour un médecin
    <500 €
    > En savoir plus
banniere_FIC2018_leaderboard

Cyberattaques : 4 cas concrets en entreprise non décelables par des contrôles de sécurité classiques

elo_processus pointe_pave

Comment les hackers sont-ils en mesure d’infiltrer les réseaux et d’échapper à la détection des contrôles de sécurité classiques. Voici 4 cas d’attaques ou de vulnérabilité que vous n’auriez peut-être pas imaginés et que l’éditeur Darktrace a rencontré chez ses clients. Instructif.

 

Téléchargement d’un malware sur un portable de l’entreprise

Une employée d’une entreprise mondiale de services financiers a contourné la politique du groupe afin de consulter des e-mails personnels sur un ordinateur portable de l’entreprise. Elle a ouvert ce qu’elle croyait être un document Word, mais qui était en réalité un fichier Zip malveillant contenant un ransomware. L’appareil a contacté un domaine externe inhabituel et a commencé à télécharger un exécutable suspect.

Activité anormale détectée :
Requête http vers deux domaines externes inhabituels
Téléchargement d’un fichier exécutable à partir d’un domaine irrégulier
Cryptage rapide de fichiers partagés sur le réseau (SMB), présentant un écart significatif par rapport au « modèle comportemental normal »

Des objets connectés associés à une attaque par déni de service

Les concepteurs d’un cabinet d’architectes utilisaient des tablettes de dessin intelligentes pour envoyer rapidement des schémas et des croquis à leurs clients et à d’autres membres de l’équipe. Inconnus du cabinet, ces appareils étaient connectés au Wifi du bureau sans que les identifiants de connexion par défaut n’aient été changés. De fait, ils étaient largement accessibles via un ensemble de canaux. Un attaquant extérieur pouvait y accéder au moyen des identifiants de connexion par défaut fournis avec le logiciel de la tablette de dessin.

Activité anormale détectée :
Pics anormaux des communications extérieures
Volume très inhabituel des données transmises à l’extérieur du réseau
Échanges avec une série de serveurs externes répartis dans le monde entier, avec lesquels ces appareils n’avaient encore jamais communiqué

Incident sur un aquarium connecté

Un casino nord-américain a installé un aquarium ultramoderne comme nouvelle attraction. Des capteurs avancés permettent de réguler automatiquement la température et la salinité de l’eau ainsi que la fréquence de la distribution de nourriture. Afin de s’assurer que ces communications n’interfèrent pas avec le réseau des données commerciales, le casino a configuré l’aquarium pour qu’il utilise un VPN dédié pour protéger les données de l’aquarium. Dès qu’il a été installé, des transferts de données anormaux depuis l’aquarium vers une destination extérieure inhabituelle ont été identifiés.

Activité anormale détectée :
Transfert de 10 Go à l’extérieur du réseau
Aucun autre appareil de l’entreprise n’avait communiqué avec cet emplacement extérieur
Aucun autre appareil de l’entreprise n’avait transmis un volume comparable de données sortantes
Les communications utilisaient un protocole généralement associé à l’audio et à la vidéo
Les données étaient transférées vers un appareil en Finlande, où le pirate informatique était parvenu à prendre la main sur l’aquarium.

La propriété intellectuelle menacée par le stockage de données

L’équipe sécurité d’un grand fabricant européen a décidé d’utiliser un serveur cloud pour stocker ses éléments de propriété intellectuelle. Ce serveur était protégé par un nom d’utilisateur et un mot de passe, mais les fichiers sur le serveur étaient accessibles sans aucune autre restriction d’accès et, surtout sans aucun cryptage. Tout utilisateur ou opérateur malveillant disposant de l’adresse appropriée pouvait accéder à ces fichiers sans avoir à s’identifier. Un appareil interne a téléchargé un fichier ZIP depuis un serveur inconnu. Généralement, cette activité indique qu’un contenu non autorisé pénètre sur le réseau. Dans le cas présent, l’anomalie a mis en évidence une vulnérabilité critique concernant la sécurité du serveur cloud utilisé par l’entreprise.

Activité anormale détectée :
Récupération d’un fichier ZIP anormal depuis un dossier externe
Serveur considéré comme totalement inhabituel pour le réseau

 

 

 

 

Auteur : Juliette Paoli

Cyberattaques : 4 cas concrets en entreprise non décelables par des contrôles de sécurité classiques
1 (20%) 1 vote

Laisser un commentaire

Webinaire Signature électronique

Les services de signature électronique, cachet serveur et d’horodatage Universign confèrent une dimension juridique à tous types de documents électroniques : valeur légale, intégrité dans le temps, authenticité des auteurs et des signataires.

Assister au webinaire du 30 novembre

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Réussir la transition vers le Cloud hybride

    Dans une approche Cloud hybride, les choix d’infrastructures et de partenaires sont structurants. Du serveur…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  •  Amende record de l'UE : la contre-offensive judiciaire de Google

    Google a lancé une contre-offensive envers la Commission européenne en déposant un recours contre l'amende…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • 8 dirigeants d'entreprise sur 10 victimes de violation de données

    Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper