Le playbook de l’attaquant : les principales tactiques de sécurité

Comprenez l’état d’esprit des acteurs malveillants pour renforcer votre posture de sécurité grâce aux conseils d’atténuation fournis par les experts en analyses forensiques de Varonis.
Lexi Croisdale
3 minute de lecture
Dernière mise à jour 14 octobre 2024
Snake to symbolize threat actors

Si les professionnels de la sécurité maîtrisent déjà les notions de « fuite de données », « exploits » et « erreurs de configuration », ces termes s'imposent progressivement dans le vocabulaire des organisations et des leaders non technologiques à mesure que la cybersécurité devient un enjeu primordial dans le monde des affaires.

Pour protéger les informations sensibles, il est impératif de prévenir les fuites de données et de comprendre les tactiques et les stratégies utilisées par les acteurs malveillants, en particulier avec l’essor de l’IA générative et des Ransomware-as-a-Service (RaaS)

En s’appuyant sur leur expérience en première ligne en matière de cyberattaques, les experts en analyses forensiques de Varonis se sont récemment réunis dans le cadre d’une session d’information afin de partager leurs points de vue sur la façon de penser des pirates.

Ce panel était composé de Joseph Avanzato, chef du groupe des opérations de sécurité et des analyses forensiques, de Mike Thompson, directeur de l’architecture cloud et de la sécurité, et de Dor Yardeni, directeur de la recherche en matière de sécurité.

Lisez la suite pour voir un résumé de leur discussion et téléchargez notre guide, qui présente le point de vue d’un attaquant ainsi que des conseils d’atténuation pour chaque scénario.

Téléchargez dès aujourd’hui le Manuel de l’attaquant.

Attaques basées sur l'identité et ingénierie sociale 

Dans le paysage actuel des menaces, il est essentiel d’adopter l’état d’esprit des attaquants. En comprenant et en anticipant leurs actions, vous serez mieux équipé pour défendre votre organisation. 

« Les attaquants n’entrent plus nécessairement par effraction ; il leur suffit de se connecter », explique Joseph Avanzato. « Si vous pouvez anticiper les actions d’un attaquant, vous serez mieux préparé. 

D’après Dor Yardeni, les attaques basées sur l’identité sont le moyen le plus courant d’obtenir une entrée initiale, principalement en raison de leur facilité d’accès au système. 

« La plupart du temps, il est beaucoup plus efficace d’usurper une identité plutôt que de chercher une vulnérabilité », a-t-il déclaré.

Mike Thompson a ajouté que les tactiques d’ingénierie sociale restent une menace importante pour les organisations, car ces techniques exploitent les vulnérabilités humaines, qui sont plus difficiles à atténuer complètement.

« L’ingénierie sociale est une tactique utilisée en permanence. Vous ne pouvez pas faire grand-chose pour y faire face », a déclaré Mike Thompson.

Le panel d’experts s’est penché sur un exemple d’attaque basé sur l’identité : la campagne ciblée contre les utilisateurs de Snowflake qui s’est appuyée sur l’authentification à facteur unique.

L'importance du délai de détection et d'analyse 

Le trio d’experts a abordé les principales étapes d’une cyberattaque, et Dor Yardeni a insisté sur la nécessité de réaliser un audit proactif et de vérifier les autorisations au sein de votre organisation afin de détecter et de traiter les vecteurs d’attaque potentiels avant qu’ils ne soient exploités.

Il a également souligné que les attaquants commettent également des erreurs et a expliqué comment la surveillance des comportements de connexion inhabituels peut permettre de détecter les acteurs malveillants. 

« Les attaquants peuvent faire des erreurs. Parfois, ils oublient d’utiliser un VPN avant de se connecter avec les identifiants compromis d’un utilisateur », indique Dor Yardeni. « Dans cet exemple, nous pourrions détecter un temps de trajet impossible. Il arrive aussi qu’un pirate se connecte à partir d’un endroit qui n’a jamais enregistré de connexion de la part d’un autre membre de l’organisation. »

Selon Joseph Avanzato, la détection et la réponse précoces dans le cycle de vie d’une attaque sont essentielles pour éviter des dommages importants, tels que l’exfiltration de données.

« Modifiez vos processus de réponse et de détection afin de détecter les problèmes plus tôt. N’attendez pas de devoir empêcher un attaquant de télécharger un fichier zip de données, car il sera peut-être déjà trop tard », a-t-il déclaré.

Mike Thompson a souligné l’importance d’analyser les incidents de sécurité pour en comprendre l’origine. Il indique que les fuites ne se produisent pas spontanément : les attaquants exploitent les vulnérabilités existantes et comprendre ces failles peut vous aider à prévenir de futurs incidents. 

Vous devez procéder à cette analyse, car ces problèmes ne surgissent pas de nulle part. Il y avait une faille quelque part.

Mike Thompson, directeur de l'architecture de l'informatique cloud et de la sécurité chez Varonis

Une défense proactive grâce à l'IA  

Établir une solide culture en matière de sécurité et adopter les principes du moindre privilège et du Zero Trust sont des éléments essentiels d’une stratégie de défense robuste.

Mike Thompson a également mis en avant le rôle de l'IA dans les systèmes de sécurité modernes pour lutter contre l'évolution des menaces. 

« Toutes les entreprises de sécurité, y compris Varonis, vantent leurs capacités en matière d’IA », a-t-il déclaré. « Ce n’est pas juste un simple buzz marketing : cette technologie fait véritablement partie de l’évolution des outils de sécurité. »

Joseph Avanzato partage l’avis de Mike Thompson sur l’IA et souligne que cette technologie pourrait permettre aux équipes de sécurité de gagner en productivité et en efficacité sur le long terme.

En s’appuyant sur le langage naturel pour mener des enquêtes et des analyses approfondies, la solution Athena AI de Varonis vous permet de transformer tous les utilisateurs de votre entreprise en de redoutables défenseurs des données.

Plus tôt cette année, Varonis a également annoncé la sortie d’un outil de classification des données optimisée par l’IA. Basée sur les LLM, cette nouvelle fonctionnalité d’analyse de données offre à nos clients un contexte métier plus approfondi, avec une précision et une évolutivité inégalées. 

N'attendez pas une fuite de données pour agir.  

Comprendre une attaque du point de vue de l'adversaire peut vous aider à protéger vos informations sensibles. 

Visionnez l’intégralité de la discussion entre Joseph Avanzato, Mike Thompson et Dor Yardeni pour découvrir des stratégies de défense plus proactives, et téléchargez le Manuel de l’attaquant dans son intégralité pour en savoir plus sur l’état d’esprit d’un acteur malveillant et savoir comment faire face aux menaces.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
la-feuille-de-route-en-matière-de-sécurité-des-données-que-nous-avons-utilisée-avec-plus-de-7 000 dsi
La feuille de route en matière de sécurité des données que nous avons utilisée avec plus de 7 000 DSI
Découvrez la feuille de route en matière de sécurité des données de Varonis qui a aidé plus de 7 000 DSI à se conformer aux réglementations et à protéger leurs données les plus précieuses.
êtes-vous-prêt-à-faire-face-à-une-attaque-contre-la-supply-chain-?-pourquoi-la-gestion-de-la-supply-chain-est-essentielle
Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle
Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.
guide-pratique-pour-déployer-l’ia-générative-en-toute-sécurité
Guide pratique pour déployer l’IA générative en toute sécurité
Varonis et Jeff Pollard, analyste en sécurité et risques chez Forrester, partagent leur point de vue pour intégrer en toute sécurité l’IA générative au sein de votre entreprise.