Le temps médian de l’attaque avant la détection est de 11 jours ou 256 hours, selon les données de Sophos C’est le moment où ils sont libres de mener des activités malveillantes, telles que les mouvements latéraux, la reconnaissance, le vidage d’informations d’identification, l’exfiltration de données, etc.

La société a publié un ‘Active Adversary Playbookdétaillant les comportements des attaquants et les outils, techniques et procédures (TTP) que les chasseurs de menaces de première ligne de Sophos et les intervenants en cas d’incident ont vus dans la nature en 2020

D’autres découvertes incluent que 90 pour cent des attaques observées impliquent l’utilisation du protocole RDP (Remote Desktop Protocol) – and in 69 pour cent de tous les cas, les attaquants ont utilisé RDP pour les mouvements latéraux internes. Alors que les mesures de sécurité pour RDP, un tel VPN et une authentification multifacteur ont tendance à se concentrer sur la protection de l’accès externe, ils ne fonctionnent pas si l’attaquant est déjà à l’intérieur du réseau.

Le ransomware a été impliqué dans 81% des attaques sur lesquelles Sophos a enquêté La sortie d’un ransomware est souvent le moment où une attaque devient visible pour une équipe de sécurité informatique

Le paysage des menaces devient de plus en plus encombré et complexe, avec des attaques lancées par des adversaires dotés d’un large éventail de compétences et de ressources, des enfants de script aux groupes de menaces soutenus par l’État-nation Cela peut rendre la vie difficile pour les défenseurs », déclare John Shier, conseiller principal en sécurité chez Sophos “Over the past year, nos intervenants en cas d’incident ont aidé à neutraliser les attaques lancées par plus de 37 groupes d’attaques, en utilisant plus de 400 outils différents entre eux. Beaucoup de ces outils sont également utilisés par les administrateurs informatiques et les professionnels de la sécurité pour leurs tâches quotidiennes et il n’est pas toujours facile de repérer la différence entre une activité bénigne et une activité malveillante.

Parmi les autres sujets abordés dans le manuel, citons les tactiques et techniques les plus susceptibles de signaler une menace active et de justifier une enquête plus approfondie, les premiers signes d’attaque, les stagers, les types de menaces et les artefacts malveillants les plus répandus, ainsi que les groupes d’adversaires les plus répandus. vu

IT security, réseau informatique, Sophos, Ransomware

News – United States – The attackers pass 11 days on a network before being detected
Associated title :
The attackers pass 11 days on a network before being detected
Les pirates passent souvent plus de 250 heures sans être détectés dans les réseaux

Source: https://betanews.com/2021/05/20/attackers-11-days-before-detection/

Building on its expertise in the areas of digital, technologies and processes , CSS Engineering you in your most ambitious transformation projects and helps you bring out new ideas, new offers, new modes of collaboration, new ways of producing and selling.

CSS Engineering is involved in projects each customer as if it were his own. We believe a consulting company should be more than an advisor. We put ourselves in the place of our customers, to align we incentives to their goals, and collaborate to unlock the full potential their business. This establishes deep relationships and enjoyable.

Our services:

  1. Create professional websites
  2. Hosting high performance and unlimited
  3. Sale and video surveillance cameras installation
  4. Sale and Installation of security system and alarm
  5. E-Marketing

All our achievements here https://www.css-engineering.com/en/works/