Cyberattaques : faut-il combien de temps pour les pirates informatiques pour s’infiltrer et déployer un rançongiciels dans un système informatique
Pour toute franchise, la lutte contre la cybercriminalité et la sécurité informatique de notre côté est une question de temps et de promptitude.
Il suffit de quelques minutes de retard pour que les conséquences soient plus dramatiques qu’on ne pourrait l’imaginer. Selon une étude réalisée par la Société Britannique de cybersécurité Sophos, les pirates informatiques peuvent rester en moyenne non dissimulé dans un système informatique pendant environ 11 jours avant d’initier leur cyberattaque ou d’être détectés. Que ce soit dans le cadre d’une attaque au rançongiciel ou tout autre acte de cybermalveillance, 11 jours est amplement suffisant pour le pirate informatique afin d’agir comme bon leur semble.
Cet article va aussi vous intéresser : Les entreprises sont de plus en plus confrontées à des attaques sophistiquées
Selon l’étude fournie par la société britannique, 81 % des incidents informatiques liés à la sécurité qui ont exigé un délai court pour les cybercriminels ont été essentiellement des rançongiciels. Pourtant le délai court des attaques informatiques signifie dans un certain sens que l’acte de cybermalveillance est assez perturbateur des données.
« Pour replacer les choses dans leur contexte, 11 jours offrent potentiellement aux attaquants environ 264 heures pour des activités malveillantes, comme par exemple le mouvement latéral, la reconnaissance, le dumping d’informations d’identification, l’exfiltration de données, etc. Si l’on considère que certaines de ces activités ne prennent que quelques minutes ou quelques heures à mettre en œuvre, 11 jours offrent aux attaquants beaucoup de temps pour faire des dégâts », peut-on lire dans le rapport de la Société Britannique intitulé « Active Adversary Playbook 2021 ».
Heureusement que la majorité des attaques informatiques que la société Sophos a eu à traiter sont généralement des attaques fondées sur des logiciels de rançons. Au-delà du sempiternel rançongiciels, nous avons :
– les chevaux de Troie bancaires
– les vols de données les minages de cryptomonnaie
– l’utilisation de logiciel de test de pénétration ou encore les effaceurs de données.
L’étude a prouvé que l’utilisation très répandue des attaquants du protocole de bureau à distance c’est-à-dire le RDP pour Remote Desktop Protocol représente 30 % des attaques.
À ce sujet les spécialistes de la Société Britannique précisent dans leur rapport : « Le RDP a joué un rôle dans 90 % des attaques. Toutefois, la manière dont les attaquants ont utilisé le RDP mérite d’être soulignée. Dans les incidents impliquant le RDP, il n’a été utilisé pour un accès externe que dans 4 % des cas. Environ un quart (28 %) des attaques ont montré que les attaquants utilisaient le RDP à la fois pour l’accès externe et le mouvement interne, tandis que dans 41 % des cas, le RDP était utilisé uniquement pour le mouvement latéral interne au sein du réseau », notent les chercheurs de Sophos.
Le phishing quant à lui représente 12 % des points d’entrée des cybercriminels. Les autres formes d’attaque informatique représentent 69 %.
Pour conclure, la cybersécurité est beaucoup plus une question de temps. 11 jours en moyenne pour que des puissent détruire toute une vie de travail.
Accédez maintenant à un nombre illimité de mot de passe :