CyberThreats Barometer
Novembre 2023
Les chiffres du mois
221 255
81 121
Compromission
TOP
ÉCLAIRAGE DU MOIS
Le 31 octobre dernier, la MITRE Corporation a levé le voile sur la version 14 de MITRE ATT&CK, affirmant une fois de plus son rôle de référence pour les experts en cybersécurité. Depuis 2013, ce framework fournit un langage commun pour analyser les menaces et développer des stratégies de défense efficaces à travers ses matrices spécialisées : Enterprise, Mobile et ICS.
Cette actualisation biannuelle, dictée par une démarche d’amélioration continue et les contributions de la communauté internationale, enrichit les matrices en y intégrant les récents enseignements tirés de campagnes malicieuses et ajuste les défenses face à des besoins en constante évolution.
Dans la version 14, la matrice Enterprise du framework MITRE ATT&CK concentre son extension sur l’approfondissement des notes de détection, mettant un éclairage particulier sur les détections de mouvements latéraux. Par ailleurs, cette mise à jour prend en compte un éventail plus large de techniques d’ingénierie sociale telles que l’usurpation d’identité, le vol financier et le phishing vocal. Cette approche élargie dépasse les menaces strictement techniques et incorpore désormais des vecteurs de menace comportementaux et psychologiques, marquant un pas de plus vers une compréhension holistique des stratégies d’attaque et de défense en cybersécurité.
Le volet ICS s’enrichit de plus d’une douzaine d’actifs, renforçant le langage commun pour une meilleure communication intersectorielle et une application plus large du framework. Tandis que la section Mobile s’adapte aux menaces spécifiques aux appareils nomades avec de nouvelles catégories de phishing.
Vulnérabilités critiques [CVE]
Familles de malwares
DÉFINITION DU MOIS
Un infostealer, contraction de “information” et “stealer”, ou voleur d’information en français, est une variante de logiciel malveillant ayant pour objectif d’extraire des données sensibles ou personnelles dans un système informatique à des fins malveillantes. Les infostealer partagent un but du phishing ou quishing – comme vu lors de la définition du mois dernier – cherchant aussi à récupérer des informations personnelles telles que des identifiants ou des données bancaires.
2 raisons principales motivent les cybercriminels à utiliser des infostealers :
- La discrétion : Les infostealers sont conçus pour fonctionner de manière silencieuse, évitant ainsi d’éveiller les soupçons de l’utilisateur ou des logiciels de sécurité. Ils peuvent agir en arrière-plan sans perturber les opérations normales de l’ordinateur.
- La diversité des cibles : Ce dernier point est la raison la plus importante de la popularité des Ces derniers peuvent cibler un large éventail de données, allant des informations personnelles et financières aux données professionnelles, en fonction des besoins du cybercriminel.
Ce type de logiciel malveillant est donc très répandu sur internet, mais les entreprises étant généralement visées par des logiciels malveillants plus complexes, les utilisateurs lambda en sont la cible principale.
Secteurs d’activité visés
Catégories de menacesTOP
A PROPOS DU CYBER THREATS BAROMETER
Malwares, vulnérabilités zero-day, attaques persistantes avancées, industries et secteurs particulièrement visés, signaux faibles de menaces émergentes…Ce n’est un secret pour personne, la connaissance de son adversaire est un facteur clé pour la sécurité d’une entreprise. Le Cyber Threats Barometer vous donne chaque mois mais un aperçu des menaces cyber détectées lors des trente derniers jours par Gatewatcher CTI, notre plateforme de Cyber Threat Intelligence.
Les moteurs automatisés de collecte, d’analyse et de corrélation de Gatewatcher CTI sont alimentés en permanence par plus de trois milles sources de données provenant de multiples canaux : réseaux sociaux, sites spécialisés, dark et deep web. Ils permettent de rendre accessibles les informations sur les menaces 24 heures en moyenne avant la concurrence et facilitent la prise de décision des équipes opérationnelles en réduisant fortement leurs temps d’analyse et de réaction en cas d’incident.