Autres relations entre phishing et métadonnées

Au stade actuel, nous pouvons être relativement certains que le phishing a été utilisé dans l’une des plus grandes atteintes à la protection des données de l’histoire des États-Unis. Krebs...
2 minute de lecture
Dernière mise à jour 28 octobre 2021

Au stade actuel, nous pouvons être relativement certains que le phishing a été utilisé dans l’une des plus grandes atteintes à la protection des données de l’histoire des États-Unis. Krebs a étudié la question et a signalé précédemment que les cybercriminels avaient hameçonné l’entreprise gérant le système de CVC de Target. Bien sûr, l’enquête suit son cours et les mises en garde habituelles restent d’actualité, mais il semblerait que l’employé d’un fournisseur ait reçu un courrier électronique qui l’a poussé à télécharger un programme malveillant. Les pirates ont alors pu accéder au réseau principal du distributeur à partir du réseau interne du fournisseur.

Pourquoi et comment une entreprise chargée d’entretenir le chauffage a pu disposer d’un accès réseau ayant finalement permis à des pirates pour exploiter les failles de sécurité de machines et de serveurs PDV est mieux expliqué à d’autres endroits. Mais un aspect négligé de cet incident est la minutie avec laquelle les pirates ont effectué leur surveillance préliminaire, laquelle dépendait fortement de l’analyse de fichiers accessibles au public.

Krebs donne la preuve que les cybercriminels ont recueilli d’importants indices sur la structure du réseau interne de leur victime à partir de fichiers, plus spécifiquement de métadonnées de fichiers situés dans une partie du domaine Internet de Target destinée aux fournisseurs. Dans ce sous-domaine particulier, les fournisseurs (et comme nous le savons maintenant, les pirates déterminés) pouvaient trouver toutes sortes de documents sur la façon d’envoyer les factures et les ordres de travail ainsi que d’autres informations administratives.

En effet, une mine de données sur les procédures bureaucratiques internes se trouve sur Google !

Rien ne permet encore de suggérer que les pirates ont découvert des informations essentielles utilisées dans l’attaque dans le contenu des fichiers eux-mêmes. Toutefois, je soupçonne fort que les documents font actuellement l’objet d’un examen attentif.

Krebs a pu télécharger un tas de feuilles de calcul Excel. En analysant les propriétés des fichiers (des métadonnées présentes dans tous les documents MS Office), il a pu apprendre que l’une des feuilles de tableur avait été imprimée pour la dernière fois sur un périphérique dont le nom Active Directory commençait par les lettres « TTC ».

Krebs montre ensuite que ces initiales sont utilisées dans les conventions globales de nommage des ressources réseau de Target. Génial ! Ainsi, les pirates ont probablement su tirer quelques bonnes conjectures sur les zones du réseau plus riches en cibles à partir des métadonnées.

Si vous venez de rejoindre The Metadata Era, voici une information importante à retenir : les métadonnées sont puissantes et révélatrices. Les liens cachés entre attaques de phishing, contenus et métadonnées de fichiers sont explorés dans notre récent e-book, Anatomy of a Phish. Par ailleurs, vous le trouverez également sur iTunes.

The post Autres relations entre phishing et métadonnées appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution.