Publié le 11/04/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Utrecht, le 11 avril 2019 - Kaspersky Lab propose désormais beaucoup plus d’informations sur les cyberattaques ciblées à long terme. Les rapports de veille stratégique « APT » (menace persistante avancées) seront dorénavant complétés par des informations plus contextuelles sur les acteurs derrière la menace. Les équipes de sécurité pourront ainsi mieux appréhender les intentions des cybercriminels, les techniques, les relations avec des attaques détectées antérieurement et les possibilités des acteurs de la menace. Les experts en sécurité sont ainsi en mesure de mieux comprendre les motifs sous-jacents aux cyberattaques. De plus, ces informations permettent de prédire avec plus de précision quelles pourraient être les prochaines étapes des cybercriminels. De cette façon, les entreprises sont mieux à même de s’armer contre de futurs incidents de sécurité.
Les rapports APT de Kaspersky Lab donnent dorénavant un aperçu de chaque groupe de cyberattaques ciblées à long terme en mentionnant le pays d’origine, les alias, une liste des cibles et des victimes précédentes, ainsi que des outils et des descriptions spécifiques des cyberattaques antérieures. Les rapports comprennent désormais également des liens vers des ressources complémentaires pertinentes et des indicateurs de compromis (IoC) et des règles YARA* spécifiques.
Des opérations APT découvertes précédemment sont couplées à « MITRE ATT&CK », une base de données accessible dans le monde entier avec toutes sortes de tactiques et de techniques de piratage extraites de la pratique quotidienne. Des experts divisent les cyberattaques en différentes phases selon les matrices « PRE-ATT&CK » et « ATT&CK Enterprise ». Ces aperçus montrent quelles tactiques et techniques ont été appliquées à chaque phase de la cyberattaque. Ces informations viennent s’ajouter à celles déjà disponibles sur les méthodes appliquées pour qualifier une cyberattaque sur la base des vecteurs d’infection, des implants et de l’intrusion d’infrastructure. La méthodologie fournit aux administrateurs un aperçu du contexte de la menace.
Les cybercriminels font preuve d’une ingéniosité toujours plus grande. Ils continuent également à peaufiner le développement de leurs techniques avancées de piratage informatique. À en croire l’enquête de Kaspersky Lab sur les risques de sécurité informatique de 2018, les entreprises considèrent les cyberattaques ciblées comme la forme la plus coûteuse d’incidents informatiques. Le coût moyen de telles attaques s’élève en effet à 1,11 million de dollars. Une lutte effective contre les APT nécessite non seulement des solutions de sécurité avancées, mais aussi l’accès aux renseignements les plus complets et les plus à jour sur les menaces.
« Cet élargissement des informations sur les menaces nous permet de mettre un terme au morcellement croissant des données. En effet, cette fragmentation rendait la tâche des équipes de sécurité investies de la détection rapide et efficace des attaques de plus en plus difficile », constate Jornt van der Wiel, expert en sécurité chez Kaspersky Lab. « Nous collectons et examinons toutes les données pertinentes à l’aide du cadre MITRE ATT&CK. De cette façon, les cyberattaques ciblées sont évaluées sous différents éclairages et nous pouvons ainsi nettement mieux prévoir les menaces futures. »
*YARA est un outil à code ouvert utilisé pour détecter des variantes inconnues de logiciels malveillants.
Les rapports APT de Kaspersky Lab donnent dorénavant un aperçu de chaque groupe de cyberattaques ciblées à long terme en mentionnant le pays d’origine, les alias, une liste des cibles et des victimes précédentes, ainsi que des outils et des descriptions spécifiques des cyberattaques antérieures. Les rapports comprennent désormais également des liens vers des ressources complémentaires pertinentes et des indicateurs de compromis (IoC) et des règles YARA* spécifiques.
Des opérations APT découvertes précédemment sont couplées à « MITRE ATT&CK », une base de données accessible dans le monde entier avec toutes sortes de tactiques et de techniques de piratage extraites de la pratique quotidienne. Des experts divisent les cyberattaques en différentes phases selon les matrices « PRE-ATT&CK » et « ATT&CK Enterprise ». Ces aperçus montrent quelles tactiques et techniques ont été appliquées à chaque phase de la cyberattaque. Ces informations viennent s’ajouter à celles déjà disponibles sur les méthodes appliquées pour qualifier une cyberattaque sur la base des vecteurs d’infection, des implants et de l’intrusion d’infrastructure. La méthodologie fournit aux administrateurs un aperçu du contexte de la menace.
Les cybercriminels font preuve d’une ingéniosité toujours plus grande. Ils continuent également à peaufiner le développement de leurs techniques avancées de piratage informatique. À en croire l’enquête de Kaspersky Lab sur les risques de sécurité informatique de 2018, les entreprises considèrent les cyberattaques ciblées comme la forme la plus coûteuse d’incidents informatiques. Le coût moyen de telles attaques s’élève en effet à 1,11 million de dollars. Une lutte effective contre les APT nécessite non seulement des solutions de sécurité avancées, mais aussi l’accès aux renseignements les plus complets et les plus à jour sur les menaces.
« Cet élargissement des informations sur les menaces nous permet de mettre un terme au morcellement croissant des données. En effet, cette fragmentation rendait la tâche des équipes de sécurité investies de la détection rapide et efficace des attaques de plus en plus difficile », constate Jornt van der Wiel, expert en sécurité chez Kaspersky Lab. « Nous collectons et examinons toutes les données pertinentes à l’aide du cadre MITRE ATT&CK. De cette façon, les cyberattaques ciblées sont évaluées sous différents éclairages et nous pouvons ainsi nettement mieux prévoir les menaces futures. »
*YARA est un outil à code ouvert utilisé pour détecter des variantes inconnues de logiciels malveillants.