Les attaques basées sur l'identité et les techniques "living off the land" (LotL) étaient les principales menaces auxquelles les organisations étaient confrontées en 2021, selon Blumira

Les ransomwares, les attaques de la chaîne d'approvisionnement logicielle, les violations de données et bien d'autres sont devenus un événement presque quotidien dans un paysage de menaces de plus en plus difficile.

La société de détection automatisée des menaces Blumira a publié un nouveau rapport basé sur ses détections de sécurité qui révèle que les attaques basées sur l'identité et les comportements "living off the land" étaient les principales menaces auxquelles les organisations étaient confrontées en 2021.

"Les organisations, en particulier les petites et moyennes entreprises, ont besoin d'aide pour une détection et une réponse plus rapides afin de suivre les dernières menaces et de se protéger contre les brèches", explique Jim Simpson, PDG de Blumira. "Accélérer le temps de sécurité pour une réponse plus rapide est essentiel pour obtenir de meilleurs résultats globaux en matière de sécurité."

Les tentatives d'accès se sont avérées être un thème commun, car la pandémie a forcé de nombreuses organisations à se tourner vers des services cloud pour soutenir leurs employés à distance. Pour les entreprises qui n'ont pas une bonne connaissance de leur surface d'attaque exposée, le passage à un environnement cloud n'a fait que souligner ce manque de connaissances. Les tentatives d'authentification dans un pot de miel, ou une fausse page de connexion conçue spécialement pour attirer les attaquants, ont vu les techniques basées sur l'identité représenter 60 % des résultats de Blumira.

Nom : blumira_login_blue.fe3120a1.png
Affichages : 370
Taille : 14,2 Ko

L'étude a également observé l'utilisation de techniques "living off the land" (LotL), que les acteurs de la menace utilisent pour rester furtivement non détectés dans un environnement. Pour ce faire, ils utilisent des outils Microsoft intégrés qui leur permettent de se faire passer pour des utilisateurs légitimes dans l'environnement d'une organisation. Parmi les méthodes les plus utilisées, citons l'exécution de services avec des outils de déplacement latéral (n° 4), l'utilisation de PsExec (n° 16) et les commandes PowerShell potentiellement malveillantes (n° 18).

Source : Blumira

Et vous ?

Trouvez-vous cette étude pertinente ?
Qu'en est-il au sein de votre entreprise ? avez-vous souffert de ces deux types d'attaque principalement l'année passée ?

Voir aussi :

95 % des entreprises font état de difficultés à gérer les identités, favorisant le lancement d'attaques par les cybercriminels, seuls 12 % sont convaincus de pouvoir prévenir ce type d'attaque

En l'absence de politiques efficaces de gestion des identités et des accès dans le cloud, les entreprises laissent la porte ouverte aux pirates informatiques, selon un rapport

De nouvelles techniques d'attaque ciblent les systèmes "cloud-native" : les chercheurs ont découvert une utilisation accrue des portes dérobées, des rootkits et des voleurs d'identifiants

Auth0 lance Credential Guard, une fonction de sécurité empêchant tout accès frauduleux à l'aide d'identifiants volés, grâce au déploiement d'une équipe dédiée et à la prise en charge de 35 langues