Blog

Connect the dots #12: « Réponses à la Cyber Kill Chain: Phishing, Compromission initiale et C2 »

Nous allons examiner dans cet article comment les attaquants s'y prennent pour contourner nos défenses périmétriques. Les principal et quasiment le seul vecteur de contamination provient des e-mails. Les sites web douteux et les clefs USB sont d'autres sources, mais nettement moindres en risques réels. Les attaquants vont donc envoyer de nombreux e-mails piégés aux adresses…
Lire la suite

Connect the dots #11: « Réponses à la Cyber Kill Chain: Threat Intel & Virtual Patching »

Voici les articles les plus importants de la série "Connect the dots" puisque nous allons voir comment mettre en place des défenses appropriées pour contrer la Cyber Kill Chain. En face de chacune des étapes de la Cyber Kill Chain, nous avons l'opportunité de mettre en place un certain nombre de composants de sécurité mais…
Lire la suite

Connect the dots #10: Synthèse « La Cyber Kill Chain »

Lors de nos neuf articles "Connect the dots", nous avons vu neuf éléments opératoires des attaquants, chacun constituant un "dot", un point de l'ensemble de la séquence d'attaque. Maintenant nous allons relier les points entre eux pour comprendre la globalité des attaques qui impactent de très nombreuses entreprises. En comprenant l'attaque, nous pourrons alors adapter notre défense…
Lire la suite

Connect the dots #9: « Pivoting »

Il y a "pivotement" (pivoting) lorsqu'un attaquant s'appuie sur un ordinateur qu'il a déjà piraté pour attaquer un autre ordinateur de la même entité. Ceci est la conséquence directe des capacités de "mouvement latéral" de l'article précédent qui y était consacré. Nous allons maintenant voir comment les attaquants procèdent pour  naviguer d'ordinateur en ordinateur, à travers tout…
Lire la suite