Qu'est-ce qu'un Watering Hole Attack et comment s'en protéger?

What is a watering hole attack?

Le paysage des menaces en ligne est un endroit très diversifié. À un bout du spectre, vous avez des gens qui ont trop de temps à perdre pour tenter de lancer des escroqueries mal pensées et des applications infestées de publicité qui ne sont guère plus q une nuisance. Ensuite, vous avez des pirates informatiques moyennement qualifiés qui savent comment concevoir un vecteur d’infection efficace et inciter de nombreuses personnes à installer par inadvertance des programmes malveillants dangereux. Enfin, vous avez le très gros poisson - des équipes de piratage sophistiquées (également appelées groupes de menaces persistantes avancées) qui sont souvent sponsorisées par l’État et qui recherchent des cibles très médiatisées. Pour atteindre leurs objectifs, ces groupes sophistiqués déploient parfois ce que l’industrie appelle désormais une «attaque en cas d’abreuvoir».

La différence entre les pirates informatiques ordinaires et les acteurs de la menace parrainés par État

Comparé aux cybercriminels usuels, le travail des APT est beaucoup plus difficile. Tout abord, leurs cibles sont souvent les grandes entreprises ou les organisations gouvernementales qui savent à quel point leur infrastructure informatique peut être précieuse et ont réfléchi à sa sécurité. Les logiciels malveillants APT doivent très bien remplir leurs tâches sans être détectés, mais cela pourrait ne pas suffire, car le déploiement de ces logiciels malveillants peut impliquer le recours au facteur humain.

Dans les campagnes de type "Sprayez et priez" ciblant les utilisateurs qui cliquent facilement, ce est pas vraiment un problème, mais les victimes de pirates informatiques sponsorisés par État pourraient être beaucoup plus difficiles à tromper. Les personnes travaillant pour de grandes organisations suivent souvent une formation approfondie en cybersécurité et sont donc beaucoup moins susceptibles ouvrir des pièces jointes aléatoires ou des liens de clic dans des courriers électroniques. est pourquoi, bien q il ne soit pas complètement absent de arsenal des APT, le phishing dans cet environnement pourrait ne pas être aussi efficace. est là q interviennent les attaques par points eau.

Q est-ce q une attaque en trou eau?

une des caractéristiques distinctes des activités cybercriminelles menées par les groupes APT est le fait que cette activité est souvent basée sur une étude minutieuse de la routine quotidienne de la cible. Lorsq ils préparent une attaque de type abreuvoir, les pirates utilisent des outils de reconnaissance ou des informations publiques pour en savoir plus sur les habitudes de navigation de la victime. Ils compromettent ensuite un ou plusieurs sites Web visités régulièrement par la victime et utilisent comme vecteur attaque.

Pour minimiser les dommages collatéraux et éviter la détection, intrus de code malveillant injecté vérifie souvent adresse IP de chaque visiteur et déclenche infection uniquement il détecte adresse de la victime. Cela dit, les attaques contre les problèmes arrosage peuvent viser non seulement une cible unique, mais également un groupe organisations travaillant dans le même secteur.

C’est de là que vient le nom de l’attaque par les points d’arrosage - de même que les prédateurs se cachent autour de véritables points d’arrosage pour attaquer leurs proies, les pirates disposent de suffisamment d’informations sur les routines en ligne des cibles et les exploitent pour créer un vecteur d’attaque efficace. Certains entre vous diront peut-être que cela semble un peu exagéré, mais, comme une partie du secteur bancaire polonais a appris à ses propres frais il y a quelques années, est tout sauf cela.

En 2017, "quelques" banques commerciales polonaises ont remarqué que leurs systèmes informatiques ne fonctionnaient pas bien. Les experts ont été appelés et il est rapidement devenu évident que toutes les banques concernées étaient touchées par le même virus de logiciels malveillants jusque-là non documentés.. Une enquête plus poussée a révélé que la source de infection était le site web de autorité de contrôle des finances polonaise, et des chercheurs de Symantec ont par la suite noté que autres groupes de pirates avaient utilisé les mêmes outils pour mener des attaques similaires dans autres régions du monde.

Prévenir les attaques de points eau

Les attaques de trous arrosage montrent que dans le monde en ligne moderne, tout ne dépend pas de vous. Tout le monde utilise des sites Web et des services de tiers dans sa vie quotidienne, et est le fait que ces services de tiers peuvent être compromis est ce qui rend possible des attaques de trous eau. Cela dit, dans la plupart des cas, l’infection dépend de kits d’exploitation, et vous n’avez aucune excuse pour ne pas vous protéger, vous et votre organisation, contre cette menace particulière.

Un logiciel à jour, entièrement corrigé et des outils de sécurité réputés sont évidemment les premiers éléments à mettre en place, mais ils ne sont probablement pas suffisants. Comme nous avons mentionné par le passé , bien que les kits exploits soient pour la plupart automatisés, ils reposent parfois sur un peu ingénierie sociale et, souvent, certaines connaissances techniques de base peuvent aller très loin. Par conséquent, si vous travaillez pour une entreprise susceptible être la cible attaques critiques, assurez-vous que les mises à jour automatiques de toutes les applications que vous utilisez sont activées et essayez de garder les yeux ouverts à tout moment.

August 16, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.