Pour gérer vos consentements :

Cybersécurité : les attaques sans fichier (fileless) gagnent du terrain

Les attaques sans programme malveillant ou sans fichier (« fileless ») gagnent en popularité au sein de l’écosystème du cybercrime, a relevé CrowdStrike dans son Global Threat Report 2020*.

51% des attaques cyber étudiées dans le monde ont utilisé une approche sans malware ou sans fichier en 2019. Un taux en hausse de 11 points par rapport à l’année précédente, selon le rapport de l’entreprise américaine de cybersécurité.

CrowdStrike définit les attaques « fileless » comme « celles dont la technique initiale n’a pas entraîné l’écriture d’un fichier ou d’un fragment de fichier sur un disque ». Par exemple, lorsque l’attaquant exécute du code à partir de la mémoire ou lorsque des informations d’identification volées sont exploitées pour les connexions à distance.

Malgré la montée en puissance des attaques sans fichier, les malwares figurent toujours en bonne place dans l’arsenal des pirates informatiques.

Réduire l’impact des attaques avec ou sans fichier

Du côté des malwares, les rançongiciels (ransomwares) sont toujours très actifs. Et les demandes de rançons peuvent atteindre des sommets.

En 2019, les demandes les plus élevées (12,5 millions de dollars) ont été portées par des attaquants utilisant le rançongiciel Ryuk. Les gouvernements locaux, les secteurs de l’éducation, des technologies et des soins de santé ont été les plus touchés.

Quelles sont les recommandations de CrowdStrike pour réduire les risques dans les entreprises ?

– Tirer pleinement partie des protections existantes, correctement paramétrées et à jour.
– Sensibiliser les équipes à la menace que représente le phishing et les techniques d’ingénierie sociale pour les systèmes d’information et l’activité de l’organisation concernée.
– Adopter les pratiques et les outils qui permettent de stopper la diffusion et l’impact d’attaques avancées et les menaces. Le fournisseur promeut une approche « 1-10-60 » (détecter l’intrusion en moins d’une minute, enquêter pour comprendre la menace en 10 minutes, contenir et éjecter l’adversaire de l’environnement exposé en moins de 60 minutes).
– S’entendre avec des partenaires de confiance, des fournisseurs de solutions aux fournisseurs de services de sécurité managés (MSSP), car « toutes les organisations ne sont pas équipées pour s’engager dans ce type de bataille en mode 24/7. »

*Le rapport de CrowdStrike est basé sur l’analyse de pétaoctets de données issues de plus de 3 trillions d’événements par semaine dans 176 pays. Les travaux des équipes CrowdStrike Intelligence et Falcon OverWatch ont été utilisés. Les résultats d’enquêtes menées en 2019 concernant la réponse aux incidents l’ont été également.

(crédit photo © Shutterstock)

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

18 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

19 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

20 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

2 jours ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

2 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

2 jours ago