Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Autres relations entre phishing et métadonnées

Au stade actuel, nous pouvons être relativement certains que le phishing a été utilisé dans l’une des plus grandes atteintes à la protection des données de l’histoire des États-Unis. Krebs...
David Gibson
2 minute de lecture
Publié 29 juin 2014
Dernière mise à jour 28 octobre 2021

Au stade actuel, nous pouvons être relativement certains que le phishing a été utilisé dans l’une des plus grandes atteintes à la protection des données de l’histoire des États-Unis. Krebs a étudié la question et a signalé précédemment que les cybercriminels avaient hameçonné l’entreprise gérant le système de CVC de Target. Bien sûr, l’enquête suit son cours et les mises en garde habituelles restent d’actualité, mais il semblerait que l’employé d’un fournisseur ait reçu un courrier électronique qui l’a poussé à télécharger un programme malveillant. Les pirates ont alors pu accéder au réseau principal du distributeur à partir du réseau interne du fournisseur.

Pourquoi et comment une entreprise chargée d’entretenir le chauffage a pu disposer d’un accès réseau ayant finalement permis à des pirates pour exploiter les failles de sécurité de machines et de serveurs PDV est mieux expliqué à d’autres endroits. Mais un aspect négligé de cet incident est la minutie avec laquelle les pirates ont effectué leur surveillance préliminaire, laquelle dépendait fortement de l’analyse de fichiers accessibles au public.

Krebs donne la preuve que les cybercriminels ont recueilli d’importants indices sur la structure du réseau interne de leur victime à partir de fichiers, plus spécifiquement de métadonnées de fichiers situés dans une partie du domaine Internet de Target destinée aux fournisseurs. Dans ce sous-domaine particulier, les fournisseurs (et comme nous le savons maintenant, les pirates déterminés) pouvaient trouver toutes sortes de documents sur la façon d’envoyer les factures et les ordres de travail ainsi que d’autres informations administratives.

En effet, une mine de données sur les procédures bureaucratiques internes se trouve sur Google !

Rien ne permet encore de suggérer que les pirates ont découvert des informations essentielles utilisées dans l’attaque dans le contenu des fichiers eux-mêmes. Toutefois, je soupçonne fort que les documents font actuellement l’objet d’un examen attentif.

Krebs a pu télécharger un tas de feuilles de calcul Excel. En analysant les propriétés des fichiers (des métadonnées présentes dans tous les documents MS Office), il a pu apprendre que l’une des feuilles de tableur avait été imprimée pour la dernière fois sur un périphérique dont le nom Active Directory commençait par les lettres « TTC ».

Krebs montre ensuite que ces initiales sont utilisées dans les conventions globales de nommage des ressources réseau de Target. Génial ! Ainsi, les pirates ont probablement su tirer quelques bonnes conjectures sur les zones du réseau plus riches en cibles à partir des métadonnées.

Si vous venez de rejoindre The Metadata Era, voici une information importante à retenir : les métadonnées sont puissantes et révélatrices. Les liens cachés entre attaques de phishing, contenus et métadonnées de fichiers sont explorés dans notre récent e-book, Anatomy of a Phish. Par ailleurs, vous le trouverez également sur iTunes.

The post Autres relations entre phishing et métadonnées appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).