Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les malwares mobiles sont d’actualité à l’approche des fêtes de fin d’année

novembre 2018 par Fortinet

Fortinet® annonce la publication de son rapport de sécurité trimestriel Global Threat Landscape Report. Ce rapport révèle une recrudescence de menaces qui, par ailleurs, deviennent plus sophistiquées. Le nombre de variantes et de familles de malwares progresse, et les botnets continuent à infecter les organisations. Voici les faits manquants de ce nouveau rapport :

• Développer de nouvelles menaces reste une priorité pour les cybercriminels. Ces derniers enrichissent et affûtent leurs armes, et conçoivent de nouvelles stratégies qui arrivent à percer les lignes de défense de leurs cibles. Le nombre de variantes de malware unique progresse de 43 %, tandis que celui des familles de malwares grimpe de 32 %. Le nombre de malware unique détecté quotidiennement par entreprise bondit de 62 %. Dans le droit fil de cette tendance, le nombre d’exploits unique s’est apprécié de prés de 10 %, tout comme le nombre d’exploits détectés qui ressort à + 37 %. Les cybercriminels continuent à concevoir des variantes et familles de malware unique, illustrant ainsi l’importance d’une veille sur les menaces et d’outils d’évaluation pertinents.

• Les appareils mobiles restent une cible privilégiée. Plus d’un quart des entreprises a subi une attaque par malware mobile, essentiellement en environnement Android. Sur l’ensemble des menaces véhiculées par les différents vecteurs d’attaque, 14% de l’ensemble des alertes est lié à Android, contre seulement 0,000311 % à iOS. Les menaces mobiles sont préoccupantes et doivent être maîtrisées à l’approche de la saison des fêtes de fin d’année. En effet, ces menaces servent parfois de passerelle vers les réseaux d’entreprise, à des fins d’exploit. Pour les cybercriminels, les appareils mobiles sont des cibles permettant de s’infiltrer au sein des réseaux à des fins d’exactions.

• Le cryptojacking est une passerelle vers de nombreuses attaques. Le cryptojacking reste courant et en progression. Le nombre de plateformes de cryptojacking progresse de 38% et le nombre de signatures uniques a presque doublé sur l’année passée. Ces chiffres comprennent les nouvelles plateformes sophistiquées utilisées par les assaillants aguerris, ainsi que les services SaaS pour les novices. Les botnets IoT tirent de plus en plus parti de cette approche pour mener leurs attaques. Le cryptojacking est souvent considéré comme indésirable, puisqu’il mobilise des ressources CPU. Mais, au-delà, les professionnels de la sécurité se rendent compte que cette activité malveillante peut servir de passerelle à des attaques et qu’elle contribue à un niveau de risque plus élevé.

• Le trafic malveillant est plus important le week-end et pendant les vacances. Les données montrent que le trafic malveillant représente une portion plus importante du trafic global lors des week-ends et périodes de vacances étant donné que beaucoup de salariés ne travaillent pas lors de ces périodes, ce qui réduit le volume de trafic d’entreprise. Pour de nombreuses organisations, c’est donc l’opportunité de repérer plus simplement le trafic malveillant. A l’heure où les cybercriminels utilisent des techniques plus sophistiquées et automatisées, toute occasion de renforcer la visibilité est bonne à saisir.

• Forte progression des botnets. L’indicateur associé aux botnets ne progresse que de 2%. En revanche, le nombre de jours d’infection passe de 7,6 jours à 10,2 (+34%). Cette tendance suggère que les botnets deviennent plus sophistiqués et plus complexes à détecter et à supprimer, mais aussi que certaines entreprises peinent à mettre en œuvre des pratiques de sécurité pertinentes. Pourtant, de telles pratiques sont essentielles pour contrer l’ensemble des attaques. Parfois, les botnets passent en mode dormant, pour ensuite se réactiver lorsque le niveau d’activité revient à la normale. D’où l’intérêt de déterminer l’origine de l’attaque.

• Le trafic chiffré franchit un nouveau seuil. Le trafic chiffré atteint de nouveaux sommets, représentant 72% de l’ensemble du trafic réseau, soit une progression de 55 % sur une seule année. Si le chiffrement contribue activement à protéger les données qui transitent entre le cœur de réseau, le cloud et les terminaux, il représente néanmoins un vrai défi pour les outils traditionnels de sécurité. Les performances limitées des pare-feux et systèmes IPS de certaines plateformes existantes freinent la capacité des entreprises à inspecter les données chiffrées de manière performante. Au final, une proportion toujours plus importante du trafic n’est pas analysée pour identifier toute activité malveillante, ce qui facilite la tâche pour les cybercriminels souhaitant injecter un malware ou exfiltrer des données.

La transformation numérique impose de repenser la sécurité

Sur ce trimestre, les données sur les menaces viennent à nouveau valider nombre des prédictions des chercheurs FortiGuard Labs. Pour garder une longueur d’avance sur les cybercriminels, les entreprises doivent repenser leurs stratégies de sécurité dans le cadre de leur transformation numérique. Le fonctionnement cloisonné des équipements de sécurité existant et les pratiques médiocres en matière de sécurité continuent à alimenter les risques face aux menaces actuelles et n’offrent pas le niveau de visibilité et de contrôle suffisant. En revanche, une Security Fabric active sur l’ensemble d’un réseau d’entreprise et intégrant étroitement différents modules de sécurité est une réponse pertinente à des menaces toujours plus nombreuses et renforce la protection de la surface d’attaque. Cette approche permet aux informations de veille sur les menaces d’être partagées à grande échelle, accélère les processus de détection et offre la restauration automatique nécessaire à des attaques utilisant de multiples vecteurs.




Voir les articles précédents

    

Voir les articles suivants