Impact (tactique MITRE)
Qu'est-ce que Impact (tactique MITRE) ?
Impact (tactique MITRE)Tactique MITRE ATT&CK (TA0040) couvrant les techniques visant à perturber la disponibilité ou l'intégrité des systèmes, des données ou des processus métier.
L'impact (tactique MITRE ATT&CK TA0040) est la phase finale de nombreuses intrusions et regroupe des techniques destinées à perturber, refuser, dégrader ou détruire. On y trouve le chiffrement pour rançon (rançongiciel), la destruction de données ou les wipers, l'effacement de disque, le défaçage, le déni de service, la révocation d'accès (verrouillage des administrateurs légitimes), le détournement de ressources (cryptominage) et l'inhibition de la restauration via la suppression des Volume Shadow Copies. Les techniques d'impact rendent souvent l'incident visible aux dirigeants et régulateurs ; dans la double extorsion, elles suivent l'exfiltration. Les défenseurs misent sur les sauvegardes 3-2-1, le stockage immuable, les plans de continuité, les canaris anti-rançongiciel des EDR et un confinement rapide.
● Exemples
- 01
Déploiement de LockBit sur un parc Windows pour chiffrer les serveurs et exiger une rançon.
- 02
Un wiper qui détruit les secteurs de démarrage et les Volume Shadow Copies pour empêcher la restauration.
● Questions fréquentes
Qu'est-ce que Impact (tactique MITRE) ?
Tactique MITRE ATT&CK (TA0040) couvrant les techniques visant à perturber la disponibilité ou l'intégrité des systèmes, des données ou des processus métier. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Impact (tactique MITRE) ?
Tactique MITRE ATT&CK (TA0040) couvrant les techniques visant à perturber la disponibilité ou l'intégrité des systèmes, des données ou des processus métier.
Comment fonctionne Impact (tactique MITRE) ?
L'impact (tactique MITRE ATT&CK TA0040) est la phase finale de nombreuses intrusions et regroupe des techniques destinées à perturber, refuser, dégrader ou détruire. On y trouve le chiffrement pour rançon (rançongiciel), la destruction de données ou les wipers, l'effacement de disque, le défaçage, le déni de service, la révocation d'accès (verrouillage des administrateurs légitimes), le détournement de ressources (cryptominage) et l'inhibition de la restauration via la suppression des Volume Shadow Copies. Les techniques d'impact rendent souvent l'incident visible aux dirigeants et régulateurs ; dans la double extorsion, elles suivent l'exfiltration. Les défenseurs misent sur les sauvegardes 3-2-1, le stockage immuable, les plans de continuité, les canaris anti-rançongiciel des EDR et un confinement rapide.
Comment se défendre contre Impact (tactique MITRE) ?
Les défenses contre Impact (tactique MITRE) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Impact (tactique MITRE) ?
Noms alternatifs courants : Tactique d'impact, TA0040.
● Termes liés
- compliance№ 687
MITRE ATT&CK
Base de connaissances mondiale et ouverte sur les tactiques et techniques d'attaque observées dans la réalité, maintenue par MITRE.
- malware№ 900
Rançongiciel
Logiciel malveillant qui chiffre les données de la victime ou verrouille ses systèmes et exige une rançon pour rétablir l'accès.
- malware№ 1243
Wiper
Logiciel malveillant destructeur dont l'objectif principal est d'effacer ou de corrompre irrémédiablement des données, du firmware ou des secteurs d'amorçage, sans visée financière.
- defense-ops№ 265
Cyber Kill Chain
Modèle en sept étapes de Lockheed Martin décrivant la progression d'une intrusion ciblée, de la reconnaissance aux actions sur objectif.
- defense-ops№ 136
BIA (analyse d'impact métier)
Analyse structurée qui identifie les processus métier critiques, leurs dépendances et l'impact opérationnel, financier et réputationnel de leur interruption.
- forensics-ir№ 524
Réponse à incident
Processus organisé permettant de préparer, détecter, analyser, contenir, éradiquer puis récupérer suite à un incident de cybersécurité, en capitalisant sur les leçons apprises.