Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Sécurité : Qui se cache derrière les cyber-attaques ?
Posté par JerryG le 3/7/2013 15:00:00 Articles du même auteur

Les experts FireEye ont pu mettre en évidence les nouvelles méthodes utilisées par les cyber-activistes chinois du « Comment Crew »



FireEye ®, Inc., le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, vient de rendre publique une étude permettant d’identifier l’origine des malwares : « Fil d’Ariane numérique : les sept indices qui permettent d’identifier qui se cache derrière les cyber-attaques avancées » (Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks*).

Bien que les cyber-attaques soient de plus en plus sophistiquées, toutes les étapes d’une attaque laissent des traces, de l’identification de la cible jusqu’à la prise de contrôle. Cette étude a pour but d’aider les professionnels à mieux identifier les hackeurs et à mettre en place les protections adéquates pour défendre leurs organisations des futures attaques.

Au cours de l’analyse des métadonnées de différents malwares, les experts FireEye ont découvert de nouvelles techniques utilisées par les hackers, notamment dans le cadre d’attaques étatiques. Ces techniques, encore inconnues, ont pu être identifiées et attribuées au groupe militaire chinois connu sous le nom de « Comment Crew », dont les méthodes sont désormais clairement identifiées.

« Dans le contexte actuel des malwares de nouvelle génération, il est essentiel d’identifier l’ennemi afin de déployer un plan de protection approprié, explique Yogi Chandiramani, Director of Systems Engineering Europe chez FireEye.

Il est indispensable de connaître les cybercriminels qui ciblent l’entreprise, leurs motivations et leur manière de travailler. Savoir ce qu’ils recherchent est déterminant pour la protection des données et de la propriété intellectuelle des organisations.
»

Une entreprise victime de cyber-attaques, si elle est bien renseignée sur les méthodes et objectifs de son agresseur, peut utiliser ces informations à plusieurs fins, notamment pour :

• Anticiper la protection des données sensibles

• Solliciter une aide supplémentaire via des ressources internes ou un renforcement du cadre législatif

• Examiner attentivement les autres vecteurs utilisés lors de précédentes attaques du même du type afin de les identifier en amont

« Les hackers se révèlent à travers leurs rituels et leur façon de procéder, poursuit Yogi Chandiramani. Sur le modèle des empreintes digitales, des tests ADN et de l‘analyse de fibres qui ont une valeur inestimable dans les enquêtes criminelles, relier les éléments d’une cyber-attaque permet d’identifier les menaces les plus sophistiquées, si l’on sait quoi et où chercher. »

*Pour plus d’informations le rapport de Gartner « Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks » est disponible en ligne.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité