{"id":19027,"date":"2022-06-17T15:20:23","date_gmt":"2022-06-17T13:20:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19027"},"modified":"2022-06-17T15:20:23","modified_gmt":"2022-06-17T13:20:23","slug":"mdr-report-contribution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mdr-report-contribution\/19027\/","title":{"rendered":"Les techniques d&rsquo;attaque les plus souvent utilis\u00e9es en 2021"},"content":{"rendered":"<p>Le service <em>Managed Detection and Response<\/em> (MDR) de Kaspersky permet aux entreprises de renforcer leurs \u00e9quipes de s\u00e9curit\u00e9 en externalisant la surveillance 24 heures sur 24 de l\u2019infrastructure professionnelle. Selon un <a href=\"https:\/\/securelist.com\/managed-detection-and-response-in-2021\/106540\/\" target=\"_blank\" rel=\"noopener\">rapport d\u2019analyse MDR<\/a> r\u00e9cemment publi\u00e9, le service a trait\u00e9 410 000 alertes de s\u00e9curit\u00e9 en 2021, ce qui a provoqu\u00e9 le signalement de 8479 incidents aux clients. Alors qu\u2019ils analysaient ces incidents, nos experts du SOC ont identifi\u00e9 les techniques d\u2019attaque les plus courantes selon la classification MITRE ATT&amp;CK. Ils ont calcul\u00e9 la proportion des incidents selon ces techniques par rapport au nombre total d\u2019incidents et ont nomm\u00e9 les trois qui sont les plus populaires.<\/p>\n<h2><em>User Execution<\/em><\/h2>\n<p>Cette cat\u00e9gorie inclut tous les incidents qui reposent sur les actions de l\u2019utilisateur au sein de l\u2019infrastructure. C\u2019est notamment le cas lorsque les cybercriminels obligent l\u2019employ\u00e9 \u00e0 cliquer sur un lien malveillant ou \u00e0 ouvrir la pi\u00e8ce jointe d\u2019un message. Ce groupe inclut \u00e9galement les incidents au cours desquels l\u2019utilisateur tromp\u00e9 permet aux cybercriminels d\u2019acc\u00e9der \u00e0 distance aux ressources de l\u2019entreprise.<\/p>\n<h2><em>Spearphishing Attachment<\/em><\/h2>\n<p>Selon la classification MITRE ATT&amp;CK, la m\u00e9thode <em>Spearphishing Attachment<\/em> implique l\u2019envoi d\u2019un message avec un fichier joint malveillant. Le plus souvent, les cybercriminels utilisent aussi l\u2019ing\u00e9nierie sociale et l\u2019ex\u00e9cution de l\u2019utilisateur pour lancer ces attaques. Les fichiers ex\u00e9cutables, les documents MS Office, les PDF et les archives sont les charges virales les plus courantes.<\/p>\n<h2><em>Exploitation of Remote Services<\/em><\/h2>\n<p>La cat\u00e9gorie <em>Exploitation of Remote Services<\/em> inclut les incidents au cours desquels les cybercriminels se servent de services vuln\u00e9rables pour acc\u00e9der aux syst\u00e8mes internes du r\u00e9seau d\u2019une entreprise. En g\u00e9n\u00e9ral, cette m\u00e9thode est utilis\u00e9e pour effectuer des mouvements lat\u00e9raux au sein de l\u2019infrastructure. Les cybercriminels s\u2019en prennent souvent aux serveurs, mais ils d\u00e9cident parfois d\u2019exploiter les vuln\u00e9rabilit\u00e9s d\u2019autres terminaux, dont les postes de travail.<\/p>\n<h2>Comment prot\u00e9ger votre infrastructure face aux m\u00e9thodes les plus souvent utilis\u00e9es par les cybercriminels<\/h2>\n<p>Le <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener nofollow\">site MITRE ATT&amp;CK<\/a> \u00e9num\u00e8re les m\u00e9thodes les plus efficaces pour lutter contre chaque technique d\u2019attaque.<\/p>\n<ul>\n<li>Pour \u00e9viter automatiquement qu\u2019un employ\u00e9 ne participe involontairement \u00e0 une attaque qui voudrait s\u2019en prendre \u00e0 l\u2019infrastructure de votre entreprise, nous vous conseillons d\u2019installer des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> capables de contr\u00f4ler les applications, de bloquer les attaques du r\u00e9seau, de v\u00e9rifier la r\u00e9putation des sites et d\u2019analyser les fichiers t\u00e9l\u00e9charg\u00e9s. Il est aussi important de <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">sensibiliser les employ\u00e9s \u00e0 la s\u00e9curit\u00e9<\/a> et de leur expliquer les tactiques et les m\u00e9thodes utilis\u00e9es par les adversaires modernes.<\/li>\n<li>Les m\u00eames m\u00e9canismes de protection sont efficaces contre les pi\u00e8ces jointes malveillantes des messages cibl\u00e9s. Nous vous invitons \u00e0 utiliser les <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-cure-dmarc\/15501\/\" target=\"_blank\" rel=\"noopener\">technologies SPF, DKIM et DMARC<\/a> pour ajouter un autre niveau de protection au syst\u00e8me de messagerie \u00e9lectronique de votre entreprise.<\/li>\n<li>Les technologies d\u2019isolement des applications fonctionnent bien contre la cat\u00e9gorie <em>Exploitation of Remote Services<\/em>. Pourtant, certaines \u00e9tapes devraient \u00eatre prioritaires. Il est conseill\u00e9 de supprimer ou de d\u00e9sactiver tous les services \u00e0 distance, segments de r\u00e9seaux et syst\u00e8mes non utilis\u00e9s, et de r\u00e9duire le niveau d\u2019acc\u00e8s et les autorisations des comptes. Il est \u00e9galement n\u00e9cessaire d\u2019installer d\u00e8s que possible les mises \u00e0 jour de s\u00e9curit\u00e9 des syst\u00e8mes critiques, et d\u2019utiliser des solutions de s\u00e9curit\u00e9 ayant des capacit\u00e9s de d\u00e9tection comportementale. De plus, il convient d\u2019analyser r\u00e9guli\u00e8rement le r\u00e9seau \u00e0 la recherche d\u2019\u00e9ventuels services vuln\u00e9rables et d\u2019avoir des<a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">donn\u00e9es de Threat Intelligence<\/a>\u00a0\u00e0 jour.<\/li>\n<\/ul>\n<p>De fa\u00e7on g\u00e9n\u00e9rale, pour prot\u00e9ger l\u2019infrastructure de votre entreprise contre les attaques complexes, vous devez compter sur l\u2019aide d\u2019experts externes, capables de prot\u00e9ger votre infrastructure, d\u2019enqu\u00eater sur les alertes de s\u00e9curit\u00e9, et de vous avertir lorsqu\u2019ils d\u00e9tectent une activit\u00e9 dangereuse et de vous dire ce que vous devez faire.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Les experts de Kaspersky Managed Detection and Response ont identifi\u00e9 les techniques d\u2019attaque les plus fr\u00e9quentes en 2021 lors d\u2019incidents en cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":2581,"featured_media":19029,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4029,3922,2297],"class_list":{"0":"post-19027","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-incidents","11":"tag-mdr","12":"tag-rapports"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mdr-report-contribution\/19027\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mdr-report-contribution\/24263\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mdr-report-contribution\/19746\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mdr-report-contribution\/26599\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mdr-report-contribution\/24556\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mdr-report-contribution\/24920\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mdr-report-contribution\/27271\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mdr-report-contribution\/33328\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mdr-report-contribution\/10773\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mdr-report-contribution\/44584\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mdr-report-contribution\/19588\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mdr-report-contribution\/28904\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mdr-report-contribution\/25110\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mdr-report-contribution\/30625\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mdr-report-contribution\/30374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mdr\/","name":"MDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19027"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19027\/revisions"}],"predecessor-version":[{"id":19033,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19027\/revisions\/19033"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19029"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}