<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

L’année du RAT : Planifiez intelligemment votre cybersécurité pour atteindre vos objectifs

› › › RETOUR AU BLOG

[fa icon="calendar"] 24 janv. 2020 17:53:47 / by Eric Gaudin

L’année du rat 2020 s’annonce comme une année riche, prospère et chanceuse, pour ceux qui auront planifié leurs objectifs.

new-year-rat-remote-access-trojan

Leçons de 2019

En faisant le bilan de 2019, on observe que les fuites de données, les ransomwares et autres cryptowares ont fait les gros titres bien trop souvent. Ces attaques se résumant à des millions de données volées, des millions d’indemnités et en coûts de remise en route, sans mentionner les problématiques liées aux conformités et au respect des réglementations.

Heureusement ces attaques ne sont pas une fatalité et une cyber sécurité planifiée peut vous permettre de faire face aux attaques d’un des vecteurs les plus répandu : les Remote Access Trojans (RATs).

Connaissez votre ennemi : le RAT

En y regardant de plus près, la plupart de ces attaques reposent sur un même outil d’attaque. Souvent comparé à un couteau suisse, le RAT peut être programmé avec de multiples fonctionnalités permettant d’extraire des données critiques de votre système d’information (SI), ainsi que mettre en œuvre des attaques sur mesure.

Une fois déployé sur l’un de vos systèmes suite à un téléchargement, à une action d’ingénierie social ou un simple hameçonnage, le RAT va tenter d’infester votre infrastructure avec de multiples objectifs :

  • Voler les identifiants de vos utilisateurs et élever ses privilèges
  • Rebondir dans votre réseau pour contaminer d’autres systèmes
  • Télécharger de nouveaux outils pour adapter l’attaque
  • Identifier vos informations critiques pour les dérober
  • Ouvrir des accès à distances au cœur de votre réseau

Plus précisément, les RATs ont de nombreuses alternatives à leur disposition pour se reproduire au sein de votre infrastructure. Parmi les plus basiques on peut nommer :

  • Toute sorte de keyloggers et d’outils d’enregistrement pour voler des identifiants.
  • La possibilité de télécharger ou de faire sortir des informations de votre SI.
  • La faculté de scanner votre réseau et de se connecter à d’autres systèmes.
  • Des outils de chiffrement pour prendre vos données en otage.

Préparez une année prospère grâce à une planification précise

Les cyberattaques et autres fuites de données sont loin d’être une fatalité. De nombreux outils existent pour vous protéger, mais plus important, une planification rigoureuse vous permettra de garder les RATs à l’extérieur de votre infrastructure. En regardant l’anatomie des attaques, plusieurs comportements clefs peuvent être identifiés :

  1. Infiltration et rebond : le RAT s’installe sur un de vos systèmes et essaye de se propager, de rebondir dans votre environnement.
  2. Obtenir des identifiants et des privilèges, pour modifier l’environnement. Le RAT va essayer de dérober des identifiants et d’obtenir des privilèges élevés afin de perpétuer des actions illégitimes. Par exempleil peut essayer de modifier l’environnement pour désarmer les mécanismes de protection (anti-virus). Le RAT peut également essayer de saboter le système en chiffrant les fichiers locaux.
  3. Ouvrir une voie de communication avec l’extérieur. Cela permet de connecter le système infecté à un serveur de Command & Control distant, afin d’exfiltrer des données, de télécharger de nouveaux outils ou de donner un accès à distance à un utilisateur malveillant.

Sachant cela, il devient plus facile d’établir une stratégie pour établir la sécurité de votre environnement informatique. Vous pouvez mettre en place des actions de base pour établir la protection holistique de votre SI :

  • Etablir la protection périmétrique de votre environnement grâce au contrôle des accès illégitimes et à la protection des rebonds.
  • Garantir la sécurité des systèmes tout en conservant la productivité des équipes IT avec la mise en œuvre du principe de moindre privilège.
  • Assurer la sécurité des connections des équipes de tierce maintenance applicative (TMA) et de tout accès externes et garantir l’identité réelle des utilisateurs qui accèdent à vos infrastructures critiques.

Ces protections peuvent être déployées très facilement. Les prochains articles de cette série vous les présenteront en détail pour vous permettre d’aborder sereinement la planification la sécurité de vos systèmes et vous assurer une année réussie.

Topics: Improving Cybersecurity

Eric Gaudin

Written by Eric Gaudin

Overseeing privileged access to your vital infrastructure, Product Marketing, WALLIX