Les attaques modernes sont de plus en plus automatisées et basées sur l'IA. Au lieu de télécharger des malwares, les pirates se contentent d'exploiter des accès superflus à des outils de confiance, tels que PowerShell ou WMIC, pour se fondre dans l'activité normale et faire progresser leurs attaques.
En savoir plus sur ces attaques basées sur l'exploitation de ressources locales (LotL).
84 % des attaques exploitent désormais des outils légitimes pour échapper à la détection
Jusqu'à 95 % des accès à des outils à risque sont superflus
Il y a 133 binaires LotL (« Living off the Land ») dans une nouvelle installation Win 11
La détection réactive est trop lente pour suivre le rythme des attaques
Inscrivez-vous puis initiez l'apprentissage comportemental et l'analyse de la surface d'attaque
Accédez à votre tableau de bord pour consulter le rapport sur la surface d'attaque interne (voir un exemple de rapport)
Lancez la phase active de réduction de la surface d'attaque
(facultatif)
Passez en revue les conclusions et les recommandations de sécurité
La compromission d'un système ne devrait pas se traduire par une violation. Moins les utilisateurs ont accès à des outils inutiles, moins les attaquants disposent de chemins à exploiter.Identifiez vos risques et commencez à les réduire.