samedi, 20 avril 2024

Comment les APT ciblent les PME

Selon les scientifiques de Proofpoint, les petites et moyennes entreprises (PME) ne sont pas exemptes d’être ciblées par les acteurs innovants de la menace implacable (APT).

En examinant une année d’informations sur le projet APT, elles recueillis auprès des 200 000 PME dont le service de sécurité a été libéré, ils ont déterminé trois principaux schémas d’attaques ciblant les PME sur une période d’un an (du premier trimestre 2022 au premier trimestre 2023).

Les PME sont des cibles faciles

Les stars de l’ATP sont des groupes hautement compétents et souvent parrainés par l’État avec des objectifs stratégiques distincts. Ces objectifs vont de l’espionnage et du vol de droits d’auteur aux attaques destructrices, au vol d’argent parrainé par l’État et aux projets de désinformation.

Les PME manquent souvent de mesures de cybersécurité appropriées, ce qui les rend vulnérables à toutes sortes de cyberrisques. Les acteurs APT exploitent ce point faible en ciblant les PME comme un tremplin vers la réalisation de leurs objectifs plus importants (et en compromettant les gouvernements, les entreprises militaires et les entreprises).

Les étoiles APT ciblant les PME

Il existe trois types d’attaques et de tactiques utilisés par les étoiles APT par rapport aux PME :

1. Tirer parti des installations compromises des PME pour le phishing et projets d’expédition de logiciels malveillants

Les APT accèdent au serveur/domaine Web d’une PME ou à un compte de messagerie, généralement en utilisant des vulnérabilités non corrigées ou en prenant des identifiants de connexion.

L’adresse e-mail est utilisée pour envoyer des e-mails malveillants à davantage de cibles, et le serveur Web pour héberger et fournir des logiciels malveillants aux victimes sans méfiance.

2. Vol d’argent aligné sur l’État

Les services de financement des PME sont également ciblés par les groupes ATP (généralement nord-coréens) qui ont l’intention de prendre des fonds et/ou des cryptomonnaies, pour « sponsoriser » des opérations gouvernementales.

Ces acteurs dangereux utilisent souvent des e-mails de phishing qui semblent avoir été envoyés par des entreprises légitimes pour fournir des logiciels malveillants et accéder aux comptes chèques d’entreprise et aux portefeuilles de crypto-monnaie.

3. Cibler les MSP locaux à installer attaques de la chaîne d’approvisionnement

« Les MSP régionaux protègent fréquemment de nombreuses PME qui sont régionales à leur emplacement et une variété d’entre eux conservent des défenses de cybersécurité minimales et souvent de qualité non professionnelle. Les stars de l’APT semblent avoir remarqué cette disparité entre les niveaux de défense fournis et les possibilités potentielles d’accéder à des environnements d’utilisateurs finaux souhaitables », ont souligné les scientifiques.

En compromettant les MSP régionaux dans des zones géographiques qui correspondent aux exigences de collecte stratégique des acteurs APT, les acteurs du danger peuvent accéder à de nombreux Les PME pour extraire des détails sensibles ou exécuter des attaques supplémentaires.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici