La face cachée des enquêtes sur les cyberattaques

enquete cyberattaque
SECURITE DES LIEUX DE TRAVAIL || Cybersécurité
/
02/03/2016

Un rapport édité par une société spécialisée dans la sécurité informatique lève le voile sur les coulisses des cyber investigations.


Ce rapport détaille 18 scénarios de cas avérés de compromission de données, sélectionnés pour leur prévalence et/ou leur potentiel de nuisance. 12 de ces cas se retrouvent dans plus de 60% des 1 175 incidents sur lesquels les équipes spécialisées en cyberattaques de Verizon ont enquêté ces trois dernières années, tandis que les 6 autres représentent des scénarios moins fréquents mais plus destructeurs.

Pour chaque scénario, le rapport propose une analyse détaillée des conditions d’attaque, du niveau de sophistication, des acteurs qui les perpétuent, des tactiques et techniques employées et des contre-mesures recommandées.

Les 18 scénarios étudiés sont regroupés au sein de quatre catégories différentes de cyberattaques :

  • Cyberattaques basées sur le le facteur humain
  • Cyberattaques ayant pris le terminal comme cible
  • Cyberattaques exploitant une faille de la configuration
  • Cyberattaques utilisant des logiciels malveillants

Ces fiches ont pour but d’aider un large public d’entreprises et d’organisations gouvernementales à comprendre comment identifier les signes révélateurs d’une cyberattaque, quels éléments de preuve sont les plus importants et comment s’y prendre pour rapidement contenir une attaque, mener l’enquête et s’en remettre.

En savoir plus :