Aujourd'hui, nous avons publié notre tout premier rapport sur les menaces mondiales chez Elastic. Désormais, les clients, les partenaires et la communauté de la sécurité dans son ensemble seront en mesure d'identifier les nombreux domaines sur lesquels notre équipe s'est concentrée au cours des derniers mois ( 12 ). En plus d'une perspective technique, ce rapport apporte également une série de recommandations stratégiques pour les cadres et les responsables de la sécurité : une perspective résumée et précise de l'endroit où nous pouvons nous attendre à voir les adversaires se déplacer au cours des prochains mois.
Nous espérons que les chercheurs en menaces et le secteur de la sécurité dans son ensemble utiliseront ce rapport pour se préparer à la prochaine série de menaces et de campagnes. Chez Elastic, nous veillons à ce que nos clients qui utilisent la solution Elastic Security soient le mieux protégés contre ces types de menaces, y compris les capacités de protection automatisée des points d'extrémité et des nuages.
Cette année, notre rapport comprend six prévisions et recommandations clés à l'intention des stratèges et des praticiens afin qu'ils soient mieux informés des orientations potentielles sur lesquelles les acteurs de la menace pourraient se concentrer à l'adresse 2023 et au-delà. Nous résumons ci-dessous les trois premières de nos prévisions. Vous trouverez plus de détails sur ces recommandations et sur les autres dans notrerapport complet téléchargeable pour 2022 :
Les adversaires continueront d'abuser des proxys binaires intégrés pour contourner les instruments de sécurité.
L'utilisation de tactiques adverses éprouvées reste un domaine clé pour les groupes de menace observés, et cette année n'est pas différente. Les groupes hostiles utilisent des binaires natifs légitimes pour charger des logiciels malveillants, échappant ainsi à de nombreuses stratégies de détection utilisées par les entreprises modernes.
Dans cette optique, Elastic Security a renforcé sa visibilité approfondie et ses protections prédéfinies, y compris de nombreuses règles et signatures, ainsi que des modèles ML pour détecter ces menaces plus rapidement et plus efficacement.
Les charges utiles LNK et ISO remplaceront les charges utiles plus conventionnelles de type script et document.
Les comportements adverses se concentrent sur la recherche de voies d'attaque plus faciles et plus efficaces - et cette année, ce n'est pas différent. Les défaillances du système ont forcé les groupes de menace à faire évoluer leurs stratégies pour exploiter les charges utiles LNK et ISO plutôt que les scripts et les documents familiers que nous avons observés par le passé.
Les fichiers LNK et ISO sont souvent utilisés pour introduire clandestinement des logiciels malveillants dans les entreprises, car la plupart des technologies de sécurité ne les inspectent pas. Elastic Security s'est attaché à intégrer des instruments dans ses produits et sa plateforme, ce qui lui permet de déterminer les mécanismes exacts utilisés pour mieux se défendre contre ces actes malveillants.
Les comptes IAM valides resteront une cible pour les adversaires.
Les premières étapes de nombreuses attaques se concentrent sur le vol d'informations d'identification sous toutes ses formes ; cependant, les informations d'identification IAM et administratives restent souvent le domaine de prédilection de nombreux groupes adverses qui cherchent à échapper à la détection et à éviter l'exploitation des services.
Comprendre les actions standard des comptes et les comportements des utilisateurs dans les environnements est essentiel pour les défendre, et s'assurer que nous disposons d'une bibliothèque complète de détections ainsi que de capacités d'intégration au sein de la pile nous a fourni une base solide pour détecter les menaces plus tôt.
Il ne s'agit là que d'une petite introduction aux conclusions du rapport. Vous trouverez de plus amples détails, des recommandations et des données de base dans le rapport 2022 Elastic Global Threat Report.
Ceux qui souhaitent en savoir plus sur les menaces que nous avons observées et les mécanismes utilisés par les groupes adverses au cours de l'année écoulée peuvent lire des informations beaucoup plus détaillées dans notre rapport complet - ainsi que de nombreuses recommandations et conclusions que nous avons exploitées pour aider à façonner la stratégie utilisée dans le cadre de la solution Elastic Security, et la future feuille de route des fonctionnalités.
N'hésitez pas à consulter l'intégralité du rapport 2022 Elastic Global Threat Report ici.
