Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CrowdStrike révèle une hausse des attaques « Big Game Hunting » ciblant les grands comptes et notamment les opérateurs de télécommunications

mars 2020 par CrowdStrike

CrowdStrike Inc. annonce l’édition 2020 du CrowdStrike Global Threat Report consacré au paysage des cybermenaces. Les conclusions de cette étude indiquent qu’en 2019, des activités de cybercriminalité motivées par des gains financiers ont eu lieu quasiment sans interruption. CrowdStrike a enregistré une hausse du nombre d’incidents liés à des demandes de rançon de la part des cybercriminels (ransomware), ainsi qu’une augmentation du degré de maturité des tactiques employées. Un nombre croissant de ces acteurs procèdent à l’exfiltration de données, permettant la militarisation d’informations sensibles en menaçant de dévoiler des informations confidentielles ou embarrassantes.

L’édition 2020 de ce rapport met en avant une autre tendance clé : le secteur des télécommunications est de plus en plus souvent ciblé par des acteurs étatiques tels que la Chine et la Corée du Nord. Selon les équipes CrowdStrike Intelligence, plusieurs nations, dont la Chine, ciblent ce secteur pour s’emparer de données de propriété intellectuelle et d’informations sur la concurrence.

La lutte contre les menaces émanant d’adversaires aussi sophistiqués que des États-nations ou des cybercriminels requiert un processus mature capable de prévenir des menaces, de les détecter et d’y réagir de façon à la fois rapide et agile. Dans cette optique, CrowdStrike recommande aux entreprises de suivre la « règle du 1-10-60 » pour contrer efficacement les cybermenaces. Cette nouvelle « règle de trois » repose sur les principes suivants : détecter une intrusion en moins d’une minute (1) ; mener une enquête complète en moins de dix minutes (10) ; contenir et éliminer l’adversaire en moins d’une heure (60). Les entreprises qui suivent cette méthode disposent des meilleurs atouts pour repousser leur ennemi avant que l’attaque ne se propage depuis son point d’entrée initial et, à terme, minimiser les répercussions sur l’entreprise.

« En 2019, nous avons assisté à une avalanche de nouvelles techniques exploitées par des acteurs à la solde d’États-nations, à l’apparition d’une cybercriminalité souterraine de plus en plus complexe armée de tactiques hardies, ainsi qu’à une augmentation massive du nombre de demandes de rançon ciblées. À ce titre, les équipes de sécurité modernes doivent utiliser des technologies permettant de détecter, d’enquêter et de repousser plus rapidement ces incidents en s’appuyant sur des contre-mesures préventives efficaces, telles que les cyber-renseignements, et appliquer la règle du 1-10-60 », explique Adam Meyers, vice-président de CrowdStrike en charge du renseignement sur les menaces.

Autres points clés de l’édition 2020 du Global Threat Report :

• Le paysage des menaces est en pleine mutation, et s’appuie sur des attaques avec ou sans malware. Le rapport analyse que les attaques sans malware représentent à présent 51 % des offensives enregistrées. Les années précédentes, la base de données propriétaire CrowdStrike Threat Graph avait montré qu’environ 60 % des attaques étaient associées à des logiciels malveillants. En 2019, les données de télémétrie indiquent que la tendance aux attaques sans malware s’accélère et qu’il est dorénavant impératif que les entreprises remplacent les antivirus (AV) traditionnels.

• La Chine continue d’orienter un grand nombre d’opérations visant l’infection des chaînes d’approvisionnement. Cela confirme son utilisation permanente de cette tactique pour identifier et infecter de nombreuses victimes. Par ailleurs, il est fort probable que d’autres secteurs d’activité américains majeurs et considérés vitaux pour les intérêts stratégiques de la Chine — énergies propres, santé, biotechnologies, produits pharmaceutiques et aéronautique — continuent d’être visés.

• Les industries figurant en tête de la liste des cibles privilégiées pour les ransomware d’entreprise (Big Game Hunting) sont les autorités locales et les municipalités, les institutions universitaires, le secteur technologique, la santé, l’industrie manufacturière, les services financiers et les médias.

• En plus de soutenir la génération de devises, le ciblage par la Corée du Nord des plateformes d’échange de cryptomonnaies pourrait favoriser les initiatives d’espionnage menées en vue de recueillir des informations sur les utilisateurs ou sur les opérations et systèmes de cryptomonnaies. En outre, les équipes CrowdStrike Intelligence soupçonnent la Corée du Nord d’avoir développé sa propre cryptomonnaie afin de contourner les sanctions.

« Cette nouvelle étude souligne que l’augmentation massive de la cybercriminalité et les tactiques employées peuvent avoir d’importantes répercussions sur la productivité des entreprises pendant de longues périodes. Il est impératif que ces dernières appliquent une stratégie de sécurité sophistiquée reposant sur de meilleures capacités de détection et de réponse, ainsi qu’une technique de chasse aux menaces managée opérationnelle 24/7 et toute l’année, afin d’identifier les incidents et de minimiser les risques encourus », déclare Jennifer Ayers, vice-présidente OverWatch, CrowdStrike. « L’offre technologique complète de CrowdStrike, associée à notre visibilité des motivations des acteurs et à une capacité de traque proactive, protège nos clients en utilisant les composants critiques indispensables pour stopper les attaques modernes. »

Le Global Threat Report analyse des données relatives aux menaces collectées par les équipes CrowdStrike Falcon Intelligence ; CrowdStrike Falcon OverWatch, l’équipe de managed hunting la plus importante du secteur ; CrowdStrike Threat Graph, une base de données graphique massivement évolutive déployée sur le cloud et capable de traiter près de 2 500 milliards d’événements par semaine dans 176 pays ; et les CrowdStrike Services. Les lecteurs de cette étude disposent d’informations complètes et approfondies des adversaires modernes, ainsi que des tactiques, techniques et procédures (TTP) qu’ils exploitent.


Voir les articles précédents

    

Voir les articles suivants