Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’importance de surveiller en continu son réseau informatique : Le cas Microsoft

février 2024 par Fanch Francis, CEO de NANO Corp

Microsoft a récemment révélé avoir été victime d’une cyberattaque sophistiquée menée par un groupe de pirates Russe, nommé Midnight Blizzard. L’attaque a commencé en novembre dernier, lorsque les pirates ont réussi à accéder à un ancien compte de test en utilisant un mot de passe peu sécurisé. Ils ont ensuite utilisé ce compte pour espionner les courriels et les pièces jointes de certains cadres supérieurs et membres de l’équipe de sécurité de Microsoft.

Que faut-il retenir du mode opératoire :
• une machine de test non conforme à la politique de sécurité
• des mois de présence et d’exfiltration de données
Face à ce type de menace, les solutions traditionnelles de sécurité ne suffisent plus. Il faut pouvoir détecter et répondre aux attaques qui contournent les contrôles de sécurité en analysant le trafic et le comportement du réseau en temps réel. C’est ce que propose Nano Corp, une start-up française spécialisée dans le Network Detection and Response (NDR).
Nano Corp est la seule entreprise française à avoir développé et breveté sa propre sonde d’analyse logicielle des réseaux qui surpasse les poids lourds du secteur. Ainsi, les entreprises peuvent cartographier automatiquement leur infrastructure, estimer les risques et obtenir les preuves irréfutables en cas d’incident ou d’attaque. Nano Corp observe, alerte et capture en temps réel tous les événements, quel que soit le réseau ou le débit.

Le piratage de Microsoft n’est pas un cas isolé, comme le démontre la récente cyberattaque de Schneider Electric. Une solution de NDR aurait pu détecter l’attaque de Midnight Blizzard dès son origine, en identifiant l’accès anormal au compte de test et le trafic suspect vers les boîtes mail des dirigeants. Il aurait pu collecter les éléments de preuve nécessaires pour mener une enquête approfondie et renforcer la sécurité.

« Pour évaluer l’intérêt des données de leur victime, les attaquants vont prendre le temps, tout le temps nécessaire pour en estimer la valeur, on appelle cela le « dwell time ». Ainsi la véritable bataille se livre dans l’ombre, pendant le temps de présence où les attaquants opèrent sans être vus, avant qu’ils ne communiquent avec leurs victimes. Il est nécessaire de détecter ces présences invisibles et minimiser le risque d’une cyberattaque dévastatrice. »


Voir les articles précédents

    

Voir les articles suivants