{"id":17864,"date":"2021-10-14T11:27:06","date_gmt":"2021-10-14T09:27:06","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17864"},"modified":"2022-05-05T13:44:12","modified_gmt":"2022-05-05T11:44:12","slug":"most-common-initial-attack-vectors","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/most-common-initial-attack-vectors\/17864\/","title":{"rendered":"Les vecteurs d&rsquo;attaque initiaux les plus courants"},"content":{"rendered":"<p>Certaines entreprises contactent souvent nos experts pour obtenir de l\u2019aide en urgence <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/incident-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">en cas d'incident informatique<\/a>, pour faire (ou les aider \u00e0 faire) des recherches ou pour analyser les outils des cybercriminels. En 2020, <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">nous avons collect\u00e9 une grande quantit\u00e9 de donn\u00e9es<\/a> pour avoir un aper\u00e7u de la situation actuelle des menaces, ce qui nous a aid\u00e9 \u00e0 pr\u00e9dire les sc\u00e9narios d\u2019attaque les plus probables, y compris les vecteurs d\u2019attaque initiaux les plus courants, et \u00e0 choisir les meilleures tactiques de d\u00e9fense.<\/p>\n<p>Lorsque nous enqu\u00eatons sur un incident informatique, nous faisons particuli\u00e8rement attention au vecteur d\u2019attaque initial. En quelques mots, l\u2019acc\u00e8s utilis\u00e9 est un point faible et il faut identifier le point faible du syst\u00e8me de d\u00e9fense pour \u00e9viter que cela ne se reproduise.<\/p>\n<p>Malheureusement, ce n\u2019est pas toujours possible. Dans certains cas, trop de temps s\u2019est \u00e9coul\u00e9 entre le moment de l\u2019incident et sa d\u00e9tection. Il peut aussi arriver que la victime n\u2019ait pas conserv\u00e9 de registre ou ait effac\u00e9 toutes les traces de l\u2019attaque (accidentellement ou volontairement).<\/p>\n<p>La situation se complique lorsque les cybercriminels lancent une attaque via la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/\" target=\"_blank\" rel=\"noopener\">cha\u00eene d\u2019approvisionnement<\/a>, une m\u00e9thode de plus en plus r\u00e9pandue, puisque le vecteur initial ne rel\u00e8ve pas de la comp\u00e9tence de la victime mais plut\u00f4t d\u2019un d\u00e9veloppeur de programme tiers ou d\u2019un fournisseur de service. Pourtant, dans plus de la moiti\u00e9 des incidents, nos experts ont pu d\u00e9terminer pr\u00e9cis\u00e9ment le vecteur d\u2019attaque initial.<\/p>\n<h2>Premi\u00e8re et deuxi\u00e8me place : attaque par force brute et exploitation d\u2019applications publiquement accessibles<\/h2>\n<p>Les attaques par force brute et l\u2019exploitation des vuln\u00e9rabilit\u00e9s d\u2019applications et de syst\u00e8mes accessibles en dehors du p\u00e9rim\u00e8tre de l\u2019entreprise occupent les deux premi\u00e8res positions. Ces deux m\u00e9thodes ont \u00e9t\u00e9 utilis\u00e9es comme vecteur initial d\u2019acc\u00e8s dans 31,58 % des cas.<\/p>\n<p>Comme nous l\u2019avons constat\u00e9 ces derni\u00e8res ann\u00e9es, il n\u2019y a rien de plus efficace que l\u2019exploitation des vuln\u00e9rabilit\u00e9s pour lancer une attaque. Une analyse plus approfondie des vuln\u00e9rabilit\u00e9s exploit\u00e9es sugg\u00e8re que cette faille est principalement imputable aux entreprises qui n\u2019installent pas les mises \u00e0 jour en temps et en heure. Au moment des attaques, tous les patchs des vuln\u00e9rabilit\u00e9s \u00e9taient disponibles. Les victimes auraient pu \u00eatre \u00e9pargn\u00e9es s\u2019ils avaient \u00e9t\u00e9 install\u00e9s.<\/p>\n<p>La transition de masse des entreprises vers le t\u00e9l\u00e9travail et vers l\u2019utilisation de services d\u2019acc\u00e8s \u00e0 distance explique la l\u00e9g\u00e8re hausse de la popularit\u00e9 des attaques par force brute. Lors de cette transition, de nombreuses entreprises n\u2019ont pas su r\u00e9soudre correctement les questions de s\u00e9curit\u00e9. Ainsi, le nombre d\u2019attaques sur les connexions \u00e0 distance est mont\u00e9 en fl\u00e8che du jour au lendemain. Par exemple, entre mars et d\u00e9cembre 2020 les attaques par force brute bas\u00e9es sur le RDP <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">ont augment\u00e9 de 242 %.<\/a><\/p>\n<h2>Troisi\u00e8me place : e-mail malveillant<\/h2>\n<p>Dans 23,68 % des cas le vecteur d\u2019attaque initial \u00e9tait un e-mail malveillant, soit avec une pi\u00e8ce jointe malveillante soit avec un lien d\u2019hame\u00e7onnage. Les op\u00e9rateurs d\u2019attaques cibl\u00e9es et ceux qui envoient des messages en masse utilisent depuis longtemps ces deux types de messagerie malveillante.<\/p>\n<h2>Quatri\u00e8me place : t\u00e9l\u00e9chargement furtif<\/h2>\n<p>Les escrocs arrivent parfois \u00e0 acc\u00e9der au syst\u00e8me en utilisant un site que la victime visite r\u00e9guli\u00e8rement ou consulte par hasard. Pour utiliser cette tactique, que nous avons vue \u00e0 l\u2019action lors de <a href=\"https:\/\/securelist.com\/holy-water-ongoing-targeted-water-holing-attack-in-asia\/96311\/\" target=\"_blank\" rel=\"noopener\">certaines attaques APT complexes<\/a>, les cybercriminels ajoutent au site des scripts qui exploitent une vuln\u00e9rabilit\u00e9 du navigateur pour ex\u00e9cuter un code malveillant sur l\u2019ordinateur de la victime, ou alors ils incitent la victime \u00e0 t\u00e9l\u00e9charger et installer le malware. En 2020, cette m\u00e9thode a \u00e9t\u00e9 le vecteur d\u2019attaque initial dans 7,89 % des cas.<\/p>\n<h2>Cinqui\u00e8me et sixi\u00e8me place : dispositifs de m\u00e9moire portables et attaques en interne<\/h2>\n<p>L\u2019utilisation de cl\u00e9s USB pour p\u00e9n\u00e9trer dans le syst\u00e8me des entreprises est beaucoup plus rare. Les cl\u00e9s USB infect\u00e9es par un virus sont en grande partie chose du pass\u00e9, et la m\u00e9thode qui consiste \u00e0 donner une cl\u00e9 USB dangereuse \u00e0 une personne est peu fiable. Cette technique repr\u00e9sente toutefois 2,63 % des p\u00e9n\u00e9trations initiales du r\u00e9seau.<\/p>\n<p>Les incidents en interne repr\u00e9sentent la m\u00eame proportion (2,63 %). Il s\u2019agit d\u2019employ\u00e9s qui, pour une quelconque raison, voulaient porter pr\u00e9judice \u00e0 leur entreprise.<\/p>\n<h2>Comment r\u00e9duire la probabilit\u00e9 d\u2019\u00eatre victime d\u2019un incident informatique et d\u2019en subir les cons\u00e9quences<\/h2>\n<p>La plupart des incidents que nos experts ont analys\u00e9s \u00e9taient \u00e9vitables. \u00c0 partir de leurs conclusions nous vous conseillons\u00a0:<\/p>\n<ul>\n<li>D\u2019introduire une politique stricte en mati\u00e8re de mots de passe et d\u2019imposer l\u2019utilisation de l\u2019authentification \u00e0 plusieurs facteurs\u00a0;<\/li>\n<li>D\u2019interdire l\u2019utilisation de services de gestion \u00e0 distance publiquement accessibles\u00a0;<\/li>\n<li>D\u2019installer les mises \u00e0 jour des programmes d\u00e8s qu\u2019elles sont disponibles\u00a0;<\/li>\n<li>De <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">prot\u00e9ger les serveurs de messagerie<\/a> gr\u00e2ce \u00e0 des outils anti-hame\u00e7onnage et anti-malware ;<\/li>\n<li>De <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">former r\u00e9guli\u00e8rement les employ\u00e9s<\/a> pour qu\u2019ils connaissent les cybermenaces modernes.<\/li>\n<\/ul>\n<p>De plus, n\u2019oubliez pas de configurer tous les syst\u00e8mes d\u2019audit et de registre, et d\u2019effectuer r\u00e9guli\u00e8rement des sauvegardes de vos donn\u00e9es, non seulement pour simplifier les recherches mais aussi pour r\u00e9duire au minimum les d\u00e9g\u00e2ts qu\u2019un incident informatique pourrait causer.<\/p>\n<p>Ces statistiques ne repr\u00e9sentent qu\u2019une infime partie des informations utiles que nos experts ont \u00e0 vous offrir. Nous vous invitons \u00e0 <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">cliquer ici<\/a> pour lire la totalit\u00e9 de notre rapport <em>Incident Response Analyst<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment les cybercriminels sont plus susceptibles d\u2019acc\u00e9der \u00e0 l\u2019infrastructure de l\u2019entreprise prise pour cible.<\/p>\n","protected":false},"author":2706,"featured_media":17865,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4211,4212,2476,4213],"class_list":{"0":"post-17864","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-gert","11":"tag-incident-response","12":"tag-reponse-aux-incidents","13":"tag-vecteur-dattaque"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/most-common-initial-attack-vectors\/17864\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-common-initial-attack-vectors\/23481\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-common-initial-attack-vectors\/18958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-common-initial-attack-vectors\/25557\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-common-initial-attack-vectors\/23628\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-common-initial-attack-vectors\/23052\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-common-initial-attack-vectors\/26209\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-common-initial-attack-vectors\/25755\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-common-initial-attack-vectors\/31677\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-common-initial-attack-vectors\/10150\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-common-initial-attack-vectors\/42379\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-common-initial-attack-vectors\/18291\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-common-initial-attack-vectors\/15394\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-common-initial-attack-vectors\/27548\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/most-common-initial-attack-vectors\/31775\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-common-initial-attack-vectors\/27704\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-common-initial-attack-vectors\/24472\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-common-initial-attack-vectors\/29833\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-common-initial-attack-vectors\/29632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/reponse-aux-incidents\/","name":"r\u00e9ponse aux incidents"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17864"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17864\/revisions"}],"predecessor-version":[{"id":17868,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17864\/revisions\/17868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17865"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}