Accès initial
Qu'est-ce que Accès initial ?
Accès initialTactique MITRE ATT&CK (TA0001) regroupant les techniques par lesquelles un attaquant établit son premier point d'appui dans l'environnement cible.
L'accès initial (tactique MITRE ATT&CK TA0001) regroupe les techniques utilisées par les adversaires pour obtenir leur premier point d'entrée dans un réseau ou un système. On y trouve le spearphishing par pièce jointe ou lien, l'exploitation d'applications exposées sur Internet, l'usage de comptes valides achetés à des courtiers d'accès initial (IAB), la compromission de la chaîne d'approvisionnement, les téléchargements drive-by et l'abus de relations de confiance. C'est un point de bascule critique car il transforme la pression externe en présence interne ; l'adversaire enchaîne ensuite sur l'exécution, la persistance et la découverte. Les défenseurs privilégient une MFA résistante au phishing, la réduction de la surface d'attaque, le filtrage messagerie/web, le patching des services exposés et la couverture EDR des endpoints en première ligne.
● Exemples
- 01
Compromettre un VPN non patché en se connectant avec des identifiants volés.
- 02
Un collaborateur ouvre une pièce jointe OneNote malveillante qui dépose un loader.
● Questions fréquentes
Qu'est-ce que Accès initial ?
Tactique MITRE ATT&CK (TA0001) regroupant les techniques par lesquelles un attaquant établit son premier point d'appui dans l'environnement cible. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Accès initial ?
Tactique MITRE ATT&CK (TA0001) regroupant les techniques par lesquelles un attaquant établit son premier point d'appui dans l'environnement cible.
Comment fonctionne Accès initial ?
L'accès initial (tactique MITRE ATT&CK TA0001) regroupe les techniques utilisées par les adversaires pour obtenir leur premier point d'entrée dans un réseau ou un système. On y trouve le spearphishing par pièce jointe ou lien, l'exploitation d'applications exposées sur Internet, l'usage de comptes valides achetés à des courtiers d'accès initial (IAB), la compromission de la chaîne d'approvisionnement, les téléchargements drive-by et l'abus de relations de confiance. C'est un point de bascule critique car il transforme la pression externe en présence interne ; l'adversaire enchaîne ensuite sur l'exécution, la persistance et la découverte. Les défenseurs privilégient une MFA résistante au phishing, la réduction de la surface d'attaque, le filtrage messagerie/web, le patching des services exposés et la couverture EDR des endpoints en première ligne.
Comment se défendre contre Accès initial ?
Les défenses contre Accès initial combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Accès initial ?
Noms alternatifs courants : Foothold, Premier point d'appui.
● Termes liés
- defense-ops№ 265
Cyber Kill Chain
Modèle en sept étapes de Lockheed Martin décrivant la progression d'une intrusion ciblée, de la reconnaissance aux actions sur objectif.
- compliance№ 687
MITRE ATT&CK
Base de connaissances mondiale et ouverte sur les tactiques et techniques d'attaque observées dans la réalité, maintenue par MITRE.
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
- defense-ops№ 536
Initial Access Broker (IAB)
Specialiste cybercriminel qui obtient des acces non autorises a des reseaux d'entreprises et les revend a d'autres criminels, principalement aux affilies de ransomware.
- defense-ops№ 397
Exécution (tactique MITRE)
Tactique MITRE ATT&CK (TA0002) couvrant les techniques permettant à un adversaire d'exécuter son code sur un système local ou distant.
- defense-ops№ 817
Persistance
Tactique MITRE ATT&CK (TA0003) regroupant les techniques permettant à un attaquant de conserver son accès au système malgré reboots, changements de mots de passe et réponse à incident.
● Voir aussi
- № 905Reconnaissance