Rapport 2022 sur le Threat Hunting de l'équipe Falcon OverWatch
- Résumé du rapport
- Die Zahlen
- Points clés
- Ressources
Intensification des intrusions, renforcement de la complexité
Intensification des intrusions, renforcement de la complexité
Cette année 2022 prouve une fois encore que le Threat Hunting proactif mené par une équipe d'experts n'est plus une option mais une nécessité pour détecter et neutraliser les attaques avancées, et continuer à tenir les cyberadversaires en échec.
Dans ce rapport exclusif, l'équipe de Threat Hunting CrowdStrike® Falcon OverWatch™ donne un aperçu des techniques et outils utilisés par les cyberadversaires entre le 1er juillet 2021 et le 30 juin 2022. Ce rapport donne également des conseils utiles aux entreprises et aux threat hunters pour garder une longueur d'avance sur les cybermenaces les plus sophistiquées et les plus furtives.
Les données sont éloquentes.
77,000
Intrusions potentielles bloquées par OverWatch
7 minutes
Délai moyen de détection d'intrusions potentielles par OverWatch
Plus d'1 million
D'événements malveillants évités
50 %
Augmentation du nombre d'intrusions interactives
71 %
Des menaces détectées par OverWatch ne reposaient sur aucun logiciel malveillant
1 heure 24 minutes
Temps de propagation moyen des cyberattaques
Points clés
CVE, attaques zero day et autres menaces
La prolifération des nouvelles vulnérabilités identifiées et des attaques zero day expose les entreprises à un risque sans précédent. Les cybercriminels exploitent ces vulnérabilités plus rapidement que jamais, ce qui laisse peu de temps aux entreprises ciblées pour réagir.
Découvrez pourquoi les entreprises doivent adopter une approche proactive du Threat Hunting pour garder une longueur d'avance sur ces menaces croissantes et comment elles peuvent mettre en œuvre une telle approche.
Des ransomwares identiques, des techniques d'attaque uniques
Les modèles RaaS (Ransomware-as-a-Service) constituent l'un des principaux vecteurs des intrusions cybercriminelles. Un vaste réseau d'affiliés profite des offres de RaaS et utilise diverses techniques d'attaque.
Dans son rapport, l'équipe Falcon OverWatch étudie quatre cas illustrant certaines approches utilisées dans le cadre d'intrusions RaaS d'affiliés.
Revue détaillée des techniques d'attaque : outils émergents, en hausse et de référence
En dépit de la prévalence des attaques sans logiciels malveillants, l'équipe Falcon OverWatch observe un recours à une gamme variée d'outils dans les attaques cybercriminelles.
Ce rapport présente en détail et analyse les techniques d'attaque et outils émergents, en hausse et de référence, et met en évidence les capacités et les tactiques en plein essor ainsi que les méthodes jusque-là inconnues.
Les identités en état de siège
Au cours des 12 derniers mois, l'équipe Falcon OverWatch a observé une nette augmentation de l'utilisation abusive d'identifiants compromis.
Les techniques axées sur l'identité font désormais partie des six principales tactiques répertoriées par le cadre MITRE ATT&CK® : accès initial, persistance, élévation des privilèges, contournement des défenses, repérage et accès aux identifiants.
Découvrez les moyens à disposition de votre entreprise pour protéger vos identités.
Phishing : abandon des macros au profit des fichiers ISO
Les cyberadversaires ont modifié leurs tactiques de phishing dès l'annonce par Microsoft, en début d'année, de la désactivation par défaut des macros VBA (tactique efficace de distribution de logiciels malveillants) sur tous les produits Office. Au lieu d'abandonner complètement les campagnes de phishing, les cyberattaquants ont adopté un autre outil et remplacé les macros chargées de logiciels malveillants par des fichiers conteneurs compromis (ISO, ZIP et RAR, entre autres).
Lisez le rapport pour découvrir des études de cas illustrant cette tactique et les stratégies de Threat Hunting utilisées pour identifier les tentatives de phishing ISO.
Les cyberadversaires envahissent le cloud
Les intrusions dans les applications et les infrastructures cloud sont en plein essor. Dans ce rapport, l'équipe Falcon OverWatch étudie en détail deux attaques basées dans le cloud pour illustrer la façon dont les cyberadversaires opèrent dans les environnements cloud et exploitent des composants clés aux différentes phases de leur intrusion. Le rapport indique également les mesures à prendre par les équipes de sécurité pour évaluer leur environnement cloud, et fournit des conseils en la matière.
L'équipe Falcon OverWatch Cloud Threat Hunting™ applique sa méthodologie systématique et complète de Threat Hunting, tout en y ajoutant de nouveaux outils et données télémétriques pour offrir une visibilité granulaire jusqu'au plan de contrôle.