{"id":18572,"date":"2022-02-22T17:49:55","date_gmt":"2022-02-22T15:49:55","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18572"},"modified":"2022-02-22T17:55:54","modified_gmt":"2022-02-22T15:55:54","slug":"threat-intelligence-latam-bank","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/threat-intelligence-latam-bank\/18572\/","title":{"rendered":"Une banque d&rsquo;Am\u00e9rique latine est prise pour cible"},"content":{"rendered":"<p>Pour de nombreuses entreprises, les \u00ab\u00a0renseignements sur les menaces\u00a0\u00bb ne sont que des indicateurs de compromission des donn\u00e9es et des informations par rapport \u00e0 des outils sp\u00e9cifiques de cybercriminalit\u00e9. En r\u00e9alit\u00e9, les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/threat-intelligence\/\" target=\"_blank\" rel=\"noopener\">informations sur les menaces<\/a> impliquent des connaissances beaucoup plus approfondies sur les auteurs des menaces, dont le suivi de leur activit\u00e9 sur le r\u00e9seau. Cette information vous permet non seulement de savoir quelles techniques et m\u00e9thodes les cybercriminels utilisent, mais en plus d\u2019emp\u00eacher un crime informatique. Le cas de la banque centrale d\u2019un pays d\u2019Am\u00e9rique latine l\u2019illustre tr\u00e8s clairement.<\/p>\n<h2>Que s\u2019est-il pass\u00e9<\/h2>\n<p>Alors que nous \u00e9tudions une activit\u00e9 cybercriminelle, nos experts ont d\u00e9couvert qu\u2019un groupe avait pu acc\u00e9der au r\u00e9seau de la banque. Les chercheurs ont imm\u00e9diatement averti la victime, contact\u00e9 Interpol et men\u00e9 ensemble une enqu\u00eate minutieuse sur cet indicent. La banque a ainsi pu \u00e9liminer les vuln\u00e9rabilit\u00e9s au sein de l\u2019infrastructure et emp\u00eacher des pertes financi\u00e8res. Nous ne pouvons malheureusement pas r\u00e9v\u00e9ler les d\u00e9tails de l\u2019incident et d\u00e9crire comment les escrocs ont pu p\u00e9n\u00e9trer dans le r\u00e9seau de la banque.<\/p>\n<h2>Comment nos experts ont pu d\u00e9tecter l\u2019activit\u00e9 des intrus<\/h2>\n<p>Certains cybercriminels ne s\u2019occupent pas d\u2019un cycle d\u2019attaque complet, de l\u2019analyse initiale de la cible au dernier mouvement (extraction des donn\u00e9es ou des fonds, infection par un logiciel malveillant). Certains groupes se consacrent exclusivement \u00e0 acc\u00e9der \u00e0 l\u2019infrastructure des entreprises\u00a0: une fois qu\u2019ils sont dans le r\u00e9seau, ils essaient de vendre l\u2019acc\u00e8s aux personnes qui peuvent organiser une attaque sur le dark web ou aux utilisateurs de forums. Il y a aussi des courtiers d\u2019acc\u00e8s initial (IAB) qui ach\u00e8tent les acc\u00e8s puis les revendent aux cybercriminels.<\/p>\n<p>Alors que nous analysions les activit\u00e9s de criminels compl\u00e8tement diff\u00e9rents, nos chercheurs ont d\u00e9couvert que quelqu\u2019un recherchait des partenaires pour attaquer une banque et r\u00e9aliser une cyberfraude. Ils ont partag\u00e9 certaines informations pour prouver qu\u2019ils avaient acc\u00e8s \u00e0 l\u2019infrastructure de la banque et c\u2019est ce qui a permis \u00e0 nos experts d\u2019identifier la cible et d\u2019emp\u00eacher l\u2019attaque.<\/p>\n<h2>Comment les informations sur les menaces peuvent aider une entreprise<\/h2>\n<p>Dans ce cas, nos experts ne cherchaient pas les signes d\u2019une attaque visant une banque sp\u00e9cifique. Cette banque n\u2019\u00e9tait m\u00eame pas notre cliente. Pourtant, nos outils permettent de suivre les menaces d\u2019une organisation en particulier. Notre portfolio <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a> inclut un service d\u2019analyse de l\u2019empreinte num\u00e9rique qui permet de dresser un \u00ab\u00a0portrait num\u00e9rique\u00a0\u00bb dynamique d\u2019une organisation puis de suivre tous les sympt\u00f4mes dangereux gr\u00e2ce \u00e0 des sources publiques sur le dark web et sur le deep web. Ces informations vous permettent parfois d\u2019\u00e9viter certains incidents informatiques graves.<\/p>\n<p>De plus, pour vous prot\u00e9ger contre les attaques sophistiqu\u00e9es, nous nous conseillons d\u2019utiliser certains services comme notre solution <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>. Elle permet \u00e0 votre \u00e9quipe responsable de la cybers\u00e9curit\u00e9 de demander de l\u2019aide \u00e0 des experts externes pour d\u00e9tecter et arr\u00eater les attaques complexes \u00e0 un stade pr\u00e9coce au sein de l\u2019infrastructure de l\u2019entreprise.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Comment les informations sur les menaces permettent aux entreprises d\u2019anticiper les attaques informatiques.<\/p>\n","protected":false},"author":2581,"featured_media":18573,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[28,4210,3922,4261,2855,4027],"class_list":{"0":"post-18572","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-attaques","10":"tag-informations-sur-les-menaces","11":"tag-mdr","12":"tag-menaces-bancaires","13":"tag-renseignement-sur-les-menaces","14":"tag-threat-intelligence"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-intelligence-latam-bank\/18572\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-intelligence-latam-bank\/23916\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threat-intelligence-latam-bank\/19403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/threat-intelligence-latam-bank\/9760\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threat-intelligence-latam-bank\/26167\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threat-intelligence-latam-bank\/24131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-intelligence-latam-bank\/23940\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-intelligence-latam-bank\/26938\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-intelligence-latam-bank\/26478\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threat-intelligence-latam-bank\/32408\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threat-intelligence-latam-bank\/10532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-intelligence-latam-bank\/43722\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-intelligence-latam-bank\/19025\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threat-intelligence-latam-bank\/15815\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-intelligence-latam-bank\/28204\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/threat-intelligence-latam-bank\/28129\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threat-intelligence-latam-bank\/24843\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threat-intelligence-latam-bank\/30259\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threat-intelligence-latam-bank\/30038\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/renseignement-sur-les-menaces\/","name":"renseignement sur les menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18572"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18572\/revisions"}],"predecessor-version":[{"id":18576,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18572\/revisions\/18576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18573"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}