Pour gérer vos consentements :

Cybersécurité : les attaques sans fichier (fileless) gagnent du terrain

Les attaques sans programme malveillant ou sans fichier (« fileless ») gagnent en popularité au sein de l’écosystème du cybercrime, a relevé CrowdStrike dans son Global Threat Report 2020*.

51% des attaques cyber étudiées dans le monde ont utilisé une approche sans malware ou sans fichier en 2019. Un taux en hausse de 11 points par rapport à l’année précédente, selon le rapport de l’entreprise américaine de cybersécurité.

CrowdStrike définit les attaques « fileless » comme « celles dont la technique initiale n’a pas entraîné l’écriture d’un fichier ou d’un fragment de fichier sur un disque ». Par exemple, lorsque l’attaquant exécute du code à partir de la mémoire ou lorsque des informations d’identification volées sont exploitées pour les connexions à distance.

Malgré la montée en puissance des attaques sans fichier, les malwares figurent toujours en bonne place dans l’arsenal des pirates informatiques.

Réduire l’impact des attaques avec ou sans fichier

Du côté des malwares, les rançongiciels (ransomwares) sont toujours très actifs. Et les demandes de rançons peuvent atteindre des sommets.

En 2019, les demandes les plus élevées (12,5 millions de dollars) ont été portées par des attaquants utilisant le rançongiciel Ryuk. Les gouvernements locaux, les secteurs de l’éducation, des technologies et des soins de santé ont été les plus touchés.

Quelles sont les recommandations de CrowdStrike pour réduire les risques dans les entreprises ?

– Tirer pleinement partie des protections existantes, correctement paramétrées et à jour.
– Sensibiliser les équipes à la menace que représente le phishing et les techniques d’ingénierie sociale pour les systèmes d’information et l’activité de l’organisation concernée.
– Adopter les pratiques et les outils qui permettent de stopper la diffusion et l’impact d’attaques avancées et les menaces. Le fournisseur promeut une approche « 1-10-60 » (détecter l’intrusion en moins d’une minute, enquêter pour comprendre la menace en 10 minutes, contenir et éjecter l’adversaire de l’environnement exposé en moins de 60 minutes).
– S’entendre avec des partenaires de confiance, des fournisseurs de solutions aux fournisseurs de services de sécurité managés (MSSP), car « toutes les organisations ne sont pas équipées pour s’engager dans ce type de bataille en mode 24/7. »

*Le rapport de CrowdStrike est basé sur l’analyse de pétaoctets de données issues de plus de 3 trillions d’événements par semaine dans 176 pays. Les travaux des équipes CrowdStrike Intelligence et Falcon OverWatch ont été utilisés. Les résultats d’enquêtes menées en 2019 concernant la réponse aux incidents l’ont été également.

(crédit photo © Shutterstock)

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

5 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

7 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago