Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Selon un rapport d’Elastic sur les menaces mondiales, près de 33 % des cyberattaques dans le cloud exploitent les failles des accès protégés par des identifiants

novembre 2022 par Elastic


Elastic annonce la publication de son rapport "Global Threat Report" pour l’année 2022 qui présente en détail la nature en constante évolution des menaces de cybersécurité, mais aussi la sophistication accrue des attaques ciblant les points de terminaison et le cloud.

• L’erreur humaine constitue le risque le plus important pour la sécurité du cloud. En effet, les utilisateurs surestiment la fiabilité de la sécurité de leurs déploiements dans le cloud.
o Sur les 33 % d’attaques dans le nuage exploitant l’accès aux informations d’identification, près de 41 % des alertes représentent des tentatives de vol de jetons d’accès aux applications ou d’autres informations d’identification.
• Les utilisateurs malveillants exploitent les logiciels commerciaux conçus pour aider les équipes de sécurité, mais pour échapper à la surveillance de ces mêmes équipes.
o CobaltStrike, la charge utile ou le fichier binaire ciblant de la manière la plus étendue les points de terminaison Windows à des fins malveillantes, a représenté près de 35 % de l’ensemble des détections.
• Les attaques aux points de terminaison se diversifient pour tenter de contourner les défenses en place.
o 74 % de toutes les techniques d’évasion de défense consistent en un camouflage (44 %) et en l’exécution d’un proxy binaire du système (30 %), des méthodes permettant aux utilisateurs malveillants de fabriquer des éléments qui semblent légitimes ou de confiance. Ainsi, outre le contournement des outils de sécurité, les techniques d’évasion par la défense échappent aux systèmes garantissant la visibilité, ce qui allonge les temps de détection des menaces.

Grâce aux tendances identifiées, les entreprises bénéficient de la veille opérationnelle dont elles ont besoin pour renforcer leur technologie de sécurité et les stratégies requises afin d’observer et de protéger les systèmes métier essentiels contre les cybermenaces. Ce rapport est rédigé par Elastic Security Labs, l’équipe d’ingénierie de l’entreprise chargée de rechercher les menaces, de les détecter et d’analyser les malwares. Les données fournies ont été collectées à l’aide de la télémétrie entre les mois d’août 2021 et d’août 2022 auprès des déploiements d’Elastic Security dispersés dans le monde entier.

Principales tendances abordées dans le rapport

L’erreur humaine constitue le risque le plus important pour la sécurité du cloud. En effet, les utilisateurs surestiment la fiabilité de la sécurité de leurs déploiements dans le cloud.
Près d’une attaque sur trois (33 %) dans le nuage s’appuie sur l’accès aux informations d’identification, ce qui indique que les utilisateurs surestiment souvent la sécurité de leurs environnements en nuage et ne parviennent donc pas à les configurer et à les protéger de manière adéquate.

Autres résultats essentiels concernant la sécurité du cloud :
• Près de 57 % des données télémétriques sur la sécurité du cloud proviennent d’AWS, contre 22 % pour Google Cloud et 21 % pour Azure.
o AWS : plus de 74 % des alertes sont liées aux accès protégés par des identifiants, à un accès initial et à des tactiques persistantes. Parmi elles, près de 57 % des techniques utilisées concernent des tentatives de vol des tokens d’accès aux applications qui est l’une des formes de vol d’identifiants les plus courantes dans le cloud.
o Google Cloud : près de 54 % des alertes sont liées à des violations de comptes de service. Parmi elles, 52 % des techniques reposent sur la manipulation de comptes. Cela prouve que les comptes de service sont toujours compromis à un rythme effréné lorsque leurs identifiants par défaut ne sont pas modifiés.
o Microsoft Azure : plus de 96 % des alertes sont liées aux événements d’authentification. Parmi elles, 57 % des techniques ciblent des comptes valides pour tenter de récupérer les tokens OAUTH2.
• Au total, 58 % des tentatives d’accès initial utilisent un mélange de tentatives traditionnelles par force brute et de pulvérisations de mots de passe déjà compromis.

Les utilisateurs malveillants exploitent les logiciels commerciaux conçus pour aider les équipes de sécurité, mais pour échapper à la surveillance de ces mêmes équipes.
Même si les logiciels commerciaux de simulation d’attaques, à l’instar de CobaltStrike, aident de nombreuses équipes à renforcer les défenses de leurs environnements, ils sont également exploités par des utilisateurs malveillants pour implanter des malwares en grand nombre dans les systèmes. Selon les résultats obtenus par Elastic Security Labs, CobaltStrike, la charge utile ou le fichier binaire ciblant de la manière la plus étendue les points de terminaison Windows à des fins malveillantes, a représenté 35 % de l’ensemble des détections, contre 25 % pour AgentTesla et 10 % pour RedLineStealer.

Autres résultats essentiels concernant les malwares
• Plus de 54 % de toutes les infections mondiales par des logiciels malveillants ont été détectées sur des points d’extrémité Windows, tandis que plus de 39 % l’ont été sur des points d’extrémité Linux.
• Près de 81 % des malwares observés aux quatre coins du globe se fondent sur des chevaux de Troie, suivis par les cryptomineurs à hauteur de 11 %.
• MacKeeper s’est classé au premier rang des menaces pour macOS avec près de 48 % de toutes les détections, XCSSet occupant la deuxième place avec près de 17 %.

Les attaques aux points de terminaison se diversifient pour tenter de contourner les défenses en place.
Les utilisateurs malveillants utilisent plus de 50 techniques d’infiltration des points de terminaison. Leur système de sécurité s’avère donc efficace étant donné que sa sophistication pousse les utilisateurs malveillants à toujours trouver une nouvelle méthode d’attaque pour arriver à leurs fins.

Trois tactiques MITRE ATT&CK® représentent 66 % de toutes les techniques d’infiltration des points de terminaison.

• Un total de 74 % de toutes les techniques d’évasion de défense consistait en un camouflage (44 %) et en l’exécution d’un proxy binaire du système (30 %). Ainsi, outre le contournement des outils de sécurité, les techniques d’évasion par la défense échappent aux systèmes garantissant la visibilité, ce qui allonge les temps de détection des menaces.
• Parmi les techniques existantes d’exécution, 59 % sont liées à des interprètes de script natifs et de commande, alors que 40 % concernent des violations de Windows Management Instrumentation. Par conséquent, les utilisateurs malveillants exploitent PowerShell, Windows Script Host et les fichiers de raccourcis Windows pour exécuter des commandes, des scripts ou des fichiers binaires.
• Près de 77 % de toutes les techniques ciblant les accès protégés par des identifiants concernent la récupération des identifiants de système d’exploitation à l’aide d’utilitaires bien connus. Cette tendance s’inscrit dans la lignée des tentatives des utilisateurs malveillants de se reposer sur des comptes valides pour ne pas attirer l’attention des administrateurs dans les environnements de déploiements hybrides associant hébergement sur site et prestataires de services cloud.

Même si les utilisateurs malveillants ont toujours utilisé en priorité des techniques ciblant les accès protégés par des identifiants, ils investissent désormais dans des tactiques d’évasion par la défense, une évolution prouvant leur adaptation aux améliorations apportées aux technologies de sécurité qui les empêchent d’arriver à leurs fins. Lorsqu’ils utilisent également des techniques d’exécution, les utilisateurs malveillants sont en mesure de contourner les contrôles avancés des points de terminaison sans être détectés au sein des environnements des entreprises.

"Pour éviter de manière efficace les menaces de cybersécurité, les entreprises ont besoin de bien plus qu’un bon logiciel de sécurité : elles doivent avoir un programme englobant les informations exploitables partagées, mais aussi des bonnes pratiques et une communauté centrées sur la veille des données de sécurité afin que leur clientèle puisse aussi tirer parti de la valeur de leur outil en place, déclare Ken Exner, directeur des produits, Elastic Le rapport "Global Threat Report" d’Elastic pour l’année 2022 est un élément important de notre programme de sécurité globale. Nous sommes ravis de partager avec l’ensemble de la communauté notre visibilité, nos capacités et notre expertise."


Voir les articles précédents

    

Voir les articles suivants