Pour gérer vos consentements :

Fortinet modélise la Cyber Kill Chain pour contrer les attaques en progression

Suivant un scénario d’attaque/défense sur une société fictive, Guillaume Cherruau et François Vinel, deux ingénieurs avant-vente de Fortinet ont proposé une démonstration concrète du vol d’identifiants et de leur commercialisation à l’occasion du récent Silicon Day Cybersécurité. En modélisant chaque étape de la Cyber Kill Chain, ils ont analysé l’attaque, vérifié les brèches retenues et montré les outils de défense complémentaires pour y faire face.

La phase de reconnaissance intervient avant même l’attaque. Durant cette première étape, l’attaquant s’appuie sur le social engineering, sur les réseaux sociaux, articles de presse, sites Web d’entreprise et recherches de fichiers via le web. La simple détection d’une adresse e-mail, à joindre en cas d’erreur de livraison, peut être mise à profit.

L’outillage consiste à retenir, parmi une kyrielle de frameworks et de malwares personnalisables, les briques logiciels à réunir pour mener une attaque ciblée. Par exemple, l’outil evil-pdf pourra incruster un keylogger (un logiciel malveillant d’interception de frappes au clavier), au sein d’un fichier bureautique. L’attaquant n’a plus qu’à préparer son email, en se faisant passer pour un manager et en exigeant, dès que possible, une intervention sur l’erreur de livraison jointe.

Face à cette stratégie offensive, l’entreprise peut recourir aux services de pentest, s’équiper de scanners de vulnérabilités ou faire appel aux services SaaS FortiRecon ; dans ce dernier cas, une console de supervision améliore la visibilité sur les attaques en cours, précisant les comptes ciblés. Mieux, elle aide à réduire les risques numériques, grâce à une liste d’actions correctives.

Pendant l’attaque, le malware est remis à la victime par téléchargement automatique, ou via une clé USB infectée ou encore via un simple e-mail ; c’est la phase de delivery. L’attaque peut être bloquée à ce stade par un moteur antivirus. Pour lutter contre le phishing, FortiMail identifie les messages malicieux et leurs attachements suspects, rejetés automatiquement.

La phase d’exploitation détermine les dégâts résultant de l’attaque. Les mécanismes exploités sont le centre de Command and Control pour exfiltrer des fichiers partagés, le Reverse Shell pour gagner un accès distant à un poste client, ou le keylogger pour récupérer les identifiants saisis au clavier. Un logiciel EDR (Endpoint Detection and Response) bloquera ces malwares, FortiEDR offrant des défenses en prévention, en temps réel, et en réponse sur incident.

La dernière étape consiste à mener les bonnes actions, selon les motivations de l’attaquant. Pour se prémunir de la fuite de mots de passe et de leur commercialisation, la console FortiRecon améliore la posture de sécurité, dès la détection d’une tentative de vol d’identifiants.

Retrouvez en replay la slot Fortinet lié à l’évènement Silicon Day Cybersécurité

Recent Posts

Faire converger l’humain et la machine : une question d’équilibre

Le 4 juillet prochain, la Matinale Silicon sera consacrée à l’IA et la cybersécurité. À…

5 jours ago

La signature électronique 100% française et conforme : Oodrive Sign

Oodrive Sign, la solution française de signature électronique, intègre les nouvelles normes du règlement eIDAS…

1 semaine ago

L’impact de TikTok et de l’intelligence artificielle sur la recherche en ligne

Avec le développement de réseaux sociaux comme TikTok et les progrès fulgurants de l'intelligence artificielle,…

2 semaines ago

Comment fonctionne un échange de cryptomonnaie ?

Aujourd’hui, les cryptomonnaies constituent une nouvelle alternative aux devises traditionnelles, dans un contexte où de…

2 semaines ago

Intelligent Document Processing : une révolution pour le traitement documentaire en entreprise

Face à la nécessité de gagner en efficacité opérationnelle et d’améliorer la relation client, les…

2 semaines ago

Se reconvertir dans la cybersécurité

La reconversion professionnelle est une réalité pour de nombreux travailleurs cherchant à évoluer ou se…

3 semaines ago