Rapport FireEye dévoile les caractéristiques et la provenance des cyberattaques sophistiquées
Publié le 27/06/2013 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 27 juin 2013 – FireEye®, Inc., le leader du marché de la lutte contre les cyberattaques de dernière génération, vient de publier le rapport « Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks ». Ce rapport donne un aperçu détaillé des caractéristiques spécifiques des cyberattaques. Avec ces informations, les professionnels de la sécurité sont mieux armés pour identifier les menaces et peuvent protéger plus efficacement leur organisation des futures attaques. Le rapport décrit également une tactique d’attaque du groupe militaire chinois « Comment Crew », précédemment lancée contre le gouvernement américain.

« Dans le paysage actuel des cybermenaces, l’identification de l’ennemi est un élément crucial d’un plan de défense », explique Ashar Aziz, le CTO et fondateur de FireEye. « Dans le cadre des cyberattaques sophistiquées, il s’agit de déterminer qui sont les assaillants, quelle est leur méthode et ce qu’ils veulent. Ces informations sont indispensables pour protéger les données et les propriétés intellectuelles. »

Le rapport analyse les attaques sophistiquées afin d’identifier les modèles, les comportements et les techniques qu’elles laissent derrière elles comme des miettes de pain numériques. Le rapport décrit sept caractéristiques spécifiques, parmi lesquelles le déroulement de l’attaque, les métadonnées du programme malveillant et la configuration du clavier utilisé par l’assaillant. Ces caractéristiques sont une aide précieuse pour déterminer le pays ou la région d’où provient l’attaque. Le rapport donne comme exemple une analyse récemment effectuée de métadonnées d’un programme malveillant. Celle-ci a permis d’identifier une tactique d’attaque encore inconnue du « Comment Crew » chinois. Il s’agit d’un groupe de hackers notoire qui a lancé une série d’attaques contre le gouvernement américain plus tôt cette année.

« Les hackers se trahissent eux-mêmes avec le code de leur programme malveillant, leurs e-mails de phishing, leurs serveurs command-and-control et même leur comportement de base », ajoute M. Aziz. « De la même façon que les empreintes digitales, l’ADN et le relevé des indices sont d’une valeur inestimable pour la police, l’identification des caractéristiques des cyberattaques est pratique pour pister les hackers – à condition que les enquêteurs sachent où chercher. »

En implémentant les méthodes décrites par le rapport, un professionnel de la sécurité peut identifier plus rapidement les attaquants et mieux protéger l’organisation des cyberattaques sophistiquées.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?