Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

McAfee met en place de nouvelles stratégies pour combattre les nouvelles techniques de ransomwares

juillet 2021 par Marc Jacob

McAfee Enterprise publie une analyse des techniques utilisées par les ransomwares avec son récent rapport sur les menaces, qui examine l’activité cybercriminelle et la recrudescence des logiciels malveillants au premier trimestre 2021. Il en ressort notamment que le volume des nouvelles menaces de logiciels malveillants était en moyenne de 688 menaces par minute, soit une augmentation de 40 menaces par minute par rapport au quatrième trimestre 2020.

Les chercheurs de McAfee Enterprise ont examiné de plus près ces données, également présents dans MVISION Insights, notamment les principales techniques de la matrice MITRE ATT&CK, ainsi que les tactiques pouvant être utilisées par les logiciels malveillants. Grâce à leurs recherches, les chercheurs McAfee Enterprise ont mis en évidence les points suivants :

• Les défenses traditionnelles : les défenses traditionnelles basées sur les signatures anti-malware et la protection web contre les domaines et adresses IP malveillants connus peuvent s’avérer insuffisantes pour se protéger contre les techniques de malware.

• Protection : McAfee Enterprise encourage les utilisateurs à employer des techniques visant à freiner les activités malveillantes profilées au cours du cycle MITRE ATT&CK - de l’entrée à la détection.
• Réduction des risques : pour réduire les risques liés aux techniques suivantes, les organisations doivent employer des solutions pour
o s’assurer qu’aucun contenu web malveillant n’atteint les navigateurs web des terminaux de l’entreprise par le biais de liens d’hameçonnage ciblé (spear phishing), d’exécution par l’utilisateur ou d’exfiltration de stockage dans le cloud,
o empêcher l’exploitation via le terminal de commande Windows, l’injection de processus et l’exécution par l’utilisateur,
o effectuer des recherches en temps réel sur tous les systèmes gérés afin d’atténuer l’exploitation des applications accessibles au public.


Voir les articles précédents

    

Voir les articles suivants