Etes-vous une bonne cible pour les ransomwares ?

Table des matières
Phase de reconnaissance de la chaîne de destruction cybernétique
La "reconnaissance" est la première phase de l'opération. 7 étapes Modèle de la chaîne de la mort cybernétique (CKC)qui cartographie les attaques ciblées sophistiquées utilisées par les cybercriminels tels que les acteurs des menaces persistantes avancées (APT). Au cours de la phase de reconnaissance, un attaquant utilise différentes techniques pour recueillir autant d'informations que possible sur une cible - les vulnérabilités physiques et humaines qui peuvent être exploitées. Récemment, des cybercriminels bien établis, tels que FIN1, un groupe criminel financier bien établi, appliquent le modèle de la chaîne de la mort cybernétique. Ces criminels plus sophistiqués déplacent leurs cyberattaques précédentes vers la commission de crimes de type ransomware. Dans un scénario de ransomware, l'attaque déclenche une chaîne d'infection qui crée de multiples portes dérobées dans les systèmes compromis. L'identification des vulnérabilités par la reconnaissance permet aux cybercriminels de mieux choisir leurs victimes. L'objectif est de créer une "cyber-image" d'une organisation (par exemple : sa structure, son infrastructure, ses partenaires clés, ses marques, ses filiales, son empreinte géographique et ses employés).
Erreur humaine
Une devise souvent répétée dans le domaine de la cybersécurité est que les personnes sont le maillon le plus faible de la chaîne de sécurité. Les attaquants le savent bien. Les entreprises peuvent avoir le système de sécurité le plus complet, mais s'il y a une erreur humaine, leur sécurité peut se fissurer et s'effondrer. Trois des erreurs humaines les plus courantes qui peuvent laisser des traces dans la vie de tous les jours. entreprises vulnérables à une attaque de ransomware inclure :
- Mauvaise configuration des serveurs
- Laisser des données sensibles exposées sur des logiciels tels qu'Elasticsearch ou MongoDB
- Ne pas rester à jour dans la gestion des correctifs
Chacune de ces erreurs compromet l'intégrité de votre surface d'attaque cybernétique. Ces vulnérabilités peuvent entraîner une fuite de vos données critiques et/ou constituer un point d'entrée pour un pirate informatique. attaque par ransomware.
Informations d'identification volées
L'une des catégories les plus courantes de données sensibles exposées lors d'une violation est celle des informations personnelles identifiables (IPI) et des informations d'identification :
- Noms
- Adresses et adresses électroniques
- Informations sur le crédit
- Mots de passe
- Passeports, permis de conduire
- Et bien plus encore...
Les criminels utilisent ces informations à diverses fins néfastes, notamment pour s'emparer du compte d'un employé, ce qui constitue une autre tactique des gangs de ransomwares pour lancer une attaque. Et cela peut commencer par la détection d'une fuite de données par un cybercriminel qui exécute la phase de reconnaissance de son modèle de chaîne de destruction cybernétique.
Vulnérabilités humaines
Des informations apparemment anodines, telles qu'une adresse électronique professionnelle, peuvent avoir un impact dévastateur en termes de reconnaissance humaine. Une structure courante d'adresse électronique professionnelle est [email protected].
Une fois que le criminel a le nom de l'employé, il lui est presque facile de découvrir les profils Linkedin, Viadeo ou d'autres réseaux professionnels. Les profils en ligne fournissent des informations supplémentaires telles que le rôle, le poste, les projets en cours, les expériences passées, la photo de profil, les coordonnées personnelles, etc. Toutes ces données sont compilées pour établir un profil personnel très détaillé d'un individu.
Tous ces éléments peuvent être utilisés par les cybercriminels pour mener à bien des campagnes de phishing, de spear phishing et de ransomware. Un autre trésor d'informations peut provenir de comptes de médias sociaux liés à des pages professionnelles. Un exemple de la manière dont la reconnaissance d'un pirate peut exploiter ce lien pourrait être aussi simple que de trouver du code sensible et des informations d'identification dans un dépôt professionnel Github.
Malheureusement, l'objectif général du code est un peu énigmatique. Ensuite, le pirate creuse un peu plus pour découvrir que le propriétaire du dépôt a inclus son profil LinkedIn dans sa page de profil Github. Cela a permis aux pirates de comprendre plus facilement l'objectif du code qu'ils viennent de trouver en accédant au profil de média social et en découvrant la profession, l'entreprise, le titre et les groupes professionnels du propriétaire. Les entreprises peuvent limiter l'efficacité de la reconnaissance humaine en prenant des mesures proactives. L'une de ces mesures consiste à mettre en place des programmes complets de sensibilisation des employés. Expliquer comment les plateformes de médias sociaux et les références croisées peuvent être utilisées contre l'employé et son organisation peut être extrêmement efficace.
Comment CybelAngel peut déjouer la reconnaissance criminelle
Les données sont divulguées par négligence sur de multiples plateformes, dans de multiples pays et dans de multiples langues. CybelAngel analyse en permanence les appareils connectés, le stockage en nuage, les bases de données et d'autres sources dans 231 codes de pays uniques (les codes de pays sont parfois divisés par région). CybelAngel ne se contente pas de détecter et de résoudre les fuites de données. Il s'attaque aux vulnérabilités qu'une reconnaissance par ransomware pourrait découvrir. Résoudre la fuite de données. Éviter une violation de données. Et de claquer la porte à une attaque de ransomware. Connaissez-vous l'étendue du risque de fuite de données de votre organisation ? CybelAngel vous fournira un tableau de bord qui indique où les données de votre entreprise fuient. Il vous indique également votre position par rapport aux autres organisations de votre secteur d'activité, sans aucune obligation.
Si vous soupçonnez une fuite de données, Nous contacter. Des fuites de données sont inévitables, mais les dommages sont facultatifs.