Comment les entreprises peuvent-elles se protéger contre les cyberattaques de type « sans fichier » ?
Comment se déroule ce type d'attaques ? Il s'agit d'attaques s'appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes, à l'inverse de la méthode d'écriture d'un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d'un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l'exécuter. Le programme continue alors de s'exécuter une fois le navigateur fermé, configurant des canaux de contrôle, téléchargeant et exécutant la charge utile dans la mémoire.
Comment se protéger de ces cyberattaques ?
Ce sont donc sur ces aspects que des mesures de protection peuvent être prises.
- Une attention va devoir être portée sur le référencement des vulnérabilités présentes sur le parc applicatif et la planification de leur correction lorsque cela est possible. Si cela ne l'est pas immédiatement, il faudra référencer les exploits développés pour les vulnérabilités résiduelles et en fabriquer des signatures afin de permettre leur détection en amont.
- Activer les mesures de détection comportementale des solutions antimalware installées sur les systèmes. Celles-ci peuvent détecter des malwares en mémoire, l'utilisation de script PowerShell lancés sous forme de service et les entrées suspicieuses dans la base de registre.
- Puisque les attaques sans fichiers utilisent le réseau pour télécharger des instructions depuis un serveur de contrôle sur internet, il est pertinent de mettre en place des blocages lorsque des sites et adresses IP malveillantes sont accédés.
- Des alarmes peuvent également être mises en place pour détecter les balayages réseau initiés par un système interne, un préalable aux tentatives de propagation du malware une fois qu'il s'est installé dans le réseau de la victime. Enfin les connexions effectuées par des outils d'administrations systèmes doivent être limitées aux systèmes prévus à cet effet.
Sur le même thème
Voir tous les articles Cybersécurité