CyberThreats Barometer
Novembre 2023

Les cyber-menaces des 30 derniers jours vues par les analystes CTI de Gatewatcher
Header Hero Barometre Gatewatcher

Les chiffres du mois

Icon Gatewatcher Easy As Ndr

221 255


Indicateurs de compromission identifiés (IoCs)
Icon Frise Demo

81 121


Rapports de compromission identifiés (regroupement d’IoCs)

Compromission


TOP

ÉCLAIRAGE DU MOIS


Le 31 octobre dernier, la MITRE Corporation a levé le voile sur la version 14 de MITRE ATT&CK, affirmant une fois de plus son rôle de référence pour les experts en cybersécurité. Depuis 2013, ce framework fournit un langage commun pour analyser les menaces et développer des stratégies de défense efficaces à travers ses matrices spécialisées : Enterprise, Mobile et ICS.

Cette actualisation biannuelle, dictée par une démarche d’amélioration continue et les contributions de la communauté internationale, enrichit les matrices en y intégrant les récents enseignements tirés de campagnes malicieuses et ajuste les défenses face à des besoins en constante évolution.

Dans la version 14, la matrice Enterprise du framework MITRE ATT&CK concentre son extension sur l’approfondissement des notes de détection, mettant un éclairage particulier sur les détections de mouvements latéraux. Par ailleurs, cette mise à jour prend en compte un éventail plus large de techniques d’ingénierie sociale telles que l’usurpation d’identité, le vol financier et le phishing vocal. Cette approche élargie dépasse les menaces strictement techniques et incorpore désormais des vecteurs de menace comportementaux et psychologiques, marquant un pas de plus vers une compréhension holistique des stratégies d’attaque et de défense en cybersécurité.

Le volet ICS s’enrichit de plus d’une douzaine d’actifs, renforçant le langage commun pour une meilleure communication intersectorielle et une application plus large du framework. Tandis que la section Mobile s’adapte aux menaces spécifiques aux appareils nomades avec de nouvelles catégories de phishing.

2311 Cve Fr

Vulnérabilités critiques [CVE]

TOP
2311 Mw Fr

Familles de malwares

TOP

DÉFINITION DU MOIS


Un infostealer, contraction de “information” et “stealer”, ou voleur d’information en français, est une variante de logiciel malveillant ayant pour objectif d’extraire des données sensibles ou personnelles dans un système informatique à des fins malveillantes. Les infostealer partagent un but du phishing ou quishing – comme vu lors de la définition du mois dernier – cherchant aussi à récupérer des informations personnelles telles que des identifiants ou des données bancaires.

2 raisons principales motivent les cybercriminels à utiliser des infostealers :

  • La discrétion : Les infostealers sont conçus pour fonctionner de manière silencieuse, évitant ainsi d’éveiller les soupçons de l’utilisateur ou des logiciels de sécurité. Ils peuvent agir en arrière-plan sans perturber les opérations normales de l’ordinateur.
  • La diversité des cibles : Ce dernier point est la raison la plus importante de la popularité des Ces derniers peuvent cibler un large éventail de données, allant des informations personnelles et financières aux données professionnelles, en fonction des besoins du cybercriminel.

Ce type de logiciel malveillant est donc très répandu sur internet, mais les entreprises étant généralement visées par des logiciels malveillants plus complexes, les utilisateurs lambda en sont la cible principale.

Secteurs d’activité visés

TOP
2311 Threats Fr

Catégories de menacesTOP

TOP

A PROPOS DU CYBER THREATS BAROMETER


Malwares, vulnérabilités zero-day, attaques persistantes avancées, industries et secteurs particulièrement visés, signaux faibles de menaces émergentes…Ce n’est un secret pour personne, la connaissance de son adversaire est un facteur clé pour la sécurité d’une entreprise. Le Cyber Threats Barometer vous donne chaque mois mais un aperçu des menaces cyber détectées lors des trente derniers jours par Gatewatcher CTI, notre plateforme de Cyber Threat Intelligence.

Les moteurs automatisés de collecte, d’analyse et de corrélation de Gatewatcher CTI sont alimentés en permanence par plus de trois milles sources de données provenant de multiples canaux : réseaux sociaux, sites spécialisés, dark et deep web. Ils permettent de rendre accessibles les informations sur les menaces 24 heures en moyenne avant la concurrence et facilitent la prise de décision des équipes opérationnelles en réduisant fortement leurs temps d’analyse et de réaction en cas d’incident.

Découvrer notre produit CTI

Vous souhaitez découvrir notre produit et parler à un expert ?
Deco Cta Demo 2