LMi-MAG 12 mars - Flipbook - Page 54
© Sarinyapinngam - iStock
FOCUS
Sécurité
6 TACTIQUES
DE CYBERCRIMINELS POUR
CACHER LEURS TRACES
Des outils de tests d’intrusion aux LOLBin, les attaquants abusent des plateformes
et des protocoles de confiance pour échapper aux contrôles de sécurité. Voici quelques
procédés utilisés par les cyberattaquants.
L
Ax Sharma, IDG NS (adapté par Célia Séramour)
es RSSI disposent d’une panoplie de
services toujours plus performants
pour repérer et stopper les activités
malveillantes : outils de surveillance
du réseau, scanners de virus, outils
d’analyse de la composition des logiciels (SCA), solutions de criminalistique numérique et de réponse aux
54 / mars / avril / mai 2022
incidents (DFIR), etc. Mais, bien sûr, la cybersécurité est
une bataille permanente entre l’attaque et la défense, et
les attaquants continuent de poser de nouveaux défis.
Les techniques plus anciennes, comme la stéganographie - l’art de cacher des informations, y compris des
charges utiles malveillantes, dans des fichiers par ailleurs inoffensifs, comme des images -, évoluent, ce qui
ouvre d’autres possibilités. Par exemple, un chercheur