Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

FortiGuard Labs signale que les cybercriminels exploitent la pandémie mondiale à très grande échelle

août 2020 par FortiGuard Labs

Fortinet® annonce les conclusions du dernier rapport semestriel FortiGuard Labs sur les cybermenaces mondiales (Global Threat Landscape Report).

Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs
"Les six premiers mois de 2020 ont été marqués par un paysage de cybermenaces sans précédent. L’ampleur dramatique et l’évolution rapide des méthodes d’attaque démontrent l’agilité des criminels à modifier rapidement leurs stratégies pour tirer le meilleur parti de la pandémie COVID-19 à travers le monde. Il n’a jamais été aussi clair que les organisations doivent adapter leurs stratégies de défense pour tenir pleinement compte de l’extension du périmètre réseau jusqu’au domicile. Il est essentiel que les organisations prennent des mesures pour protéger leurs travailleurs à distance, les aider à sécuriser leurs appareils et leurs réseaux domestiques à long terme. Il est également judicieux d’adopter la même stratégie pour les cyber-virus que celle que nous adoptons dans le monde réel. La distanciation sociale en ligne consiste à reconnaître les risques et à garder nos distances".

 ? Les renseignements sur les menaces fournis par FortiGuard Labs au cours du premier semestre 2020 montrent l’ampleur considérable avec laquelle les cybercriminels et les attaques soutenus par des Etats ont exploité la pandémie mondiale dans le monde entier. Leur adaptabilité a permis des vagues d’attaques ciblant la peur et l’incertitude dues aux événements actuels ainsi que l’abondance soudaine de travailleurs à distance en dehors du réseau d’entreprise, ce qui a rapidement élargi la surface d’attaque.
_ ? Bien que de nombreuses tendances soient liées à la pandémie, certaines menaces ont encore leurs propres moteurs. Par exemple, les logiciels de rançon (ransomware) et les attaques visant les dispositifs Internet des objets (IoT) ainsi que les technologies opérationnelles (OT) ne diminuent pas, mais évoluent plutôt pour devenir plus ciblées et plus sophistiquées.
_ ? Au niveau mondial, la majorité des menaces sont observées partout dans le monde et dans les différentes industries, avec quelques variations régionales ou verticales. Comme pour la pandémie COVID-19, un type de menace peut commencer dans une région mais se répand finalement presque partout, ce qui signifie que la plupart des organisations pourraient y faire face. Il existe bien sûr des différences régionales dans les taux d’infection en fonction de facteurs tels que les politiques, les pratiques ou les types de réponse.
_ ? Pour une vue détaillée du rapport, ainsi que pour en découvrir les points importants à retenir, lire ce blog post. Les principaux enseignements du rapport ci-dessous :

Saisir l’opportunité des événements mondiaux : Les attaquants ont déjà utilisé des sujets d’actualité comme leurres d’ingénierie sociale, mais ils sont passés au niveau supérieur au cours du premier semestre 2020. Des hameçonneurs (phishers) opportunistes aux acteurs intrigants des États-nations, les cyber-attaquants ont trouvé de multiples façons d’exploiter la pandémie mondiale à leur profit à une très grande échelle. Il s’agissait notamment de programmes de phishing et de compromission de courriers électroniques d’entreprises, de campagnes soutenues par les États et d’attaques par des logiciels de rançon (ransomware). Ils se sont efforcés de maximiser la nature globale d’une pandémie, combinée à une surface d’attaque numérique immédiatement étendue. Cela montre à quelle vitesse les attaquants peuvent agir pour tirer parti de développements majeurs ayant un large impact social au niveau mondial.

Le périmètre devient plus personnel : L’augmentation du travail à distance a créé, presque du jour au lendemain, une inversion spectaculaire des réseaux d’entreprise, que les cyber-attaquants ont immédiatement commencé à exploiter. Au cours du premier semestre 2020, les tentatives d’exploitation contre plusieurs routeurs grand public et dispositifs IoT étaient en tête de liste des détections IPS. En outre, Mirai et Gh0st ont dominé les détections de botnets les plus courantes, en raison de l’intérêt croissant apparent des attaquants pour les anciennes et les nouvelles vulnérabilités des produits IoT. Ces tendances sont dignes d’intérêt car elles montrent comment le périmètre du réseau s’est étendu aux domiciles, les cybercriminels cherchant à prendre pied dans les réseaux d’entreprise en exploitant des dispositifs que les travailleurs à distance pourraient utiliser.

Les navigateurs sont aussi des cibles : Pour les agresseurs, le passage au travail à distance était une occasion sans précédent de cibler des individus sans méfiance de multiples façons. Par exemple, les logiciels malveillants basés sur le web, utilisés dans les campagnes de phishing et d’autres escroqueries, ont dépassé le vecteur plus traditionnel de l’email au début de cette année. En fait, une famille de logiciels malveillants qui comprend toutes les variantes de phishing et d’escroqueries sur le web s’est classée en tête des logiciels malveillants en janvier et février et n’a quitté les cinq premiers qu’en juin. Cela pourrait démontrer la tentative des cybercriminels de cibler leurs attaques lorsque les individus sont les plus vulnérables et les plus crédules - en naviguant sur le web à la maison..

Le Ransomware ne s’enfuit pas : Les menaces bien connues telles que les ransomware n’ont pas diminué au cours des six derniers mois. Les messages à thème COVID-19 et les pièces jointes ont été utilisés comme appâts dans un certain nombre de campagnes de rançonnage différentes. On a découvert d’autres logiciels de rançon qui réécrivaient le Master Boot Record (MBR) de l’ordinateur avant de crypter les données. En outre, on a constaté une augmentation des incidents liés aux logiciels de rançon, où les attaquants ont non seulement verrouillé les données de l’organisation victime, mais les ont également volées et ont utilisé la menace d’une diffusion à grande échelle comme moyen de pression supplémentaire pour tenter d’extorquer une rançon. Cette tendance augmente considérablement le risque que les organisations perdent des informations précieuses ou d’autres données sensibles lors de futures attaques par ransomware. Dans le monde entier, aucun secteur n’a été épargné par les rançons et les données montrent que les cinq secteurs les plus visés par ransomware sont les télécommunications, les MSSP, l’éducation, le gouvernement et la technologie. Malheureusement, l’augmentation de la vente de logiciels ransomware sous forme de service (RaaS) et l’évolution de certaines variantes indiquent que la situation des logiciels contre rançon n’est pas près de disparaître.

Les menaces de l’OT après Stuxnet : Le mois de juin a marqué le 10e anniversaire de Stuxnet, qui a joué un rôle déterminant dans l’évolution des menaces et de la sécurité des technologies opérationnelles. Aujourd’hui, de nombreuses années plus tard, les réseaux OT restent une cible pour les cyber-attaques. Le ransomware EKANS du début de l’année montre comment les assaillants continuent à élargir le champ des attaques de logiciels de rançon pour inclure les environnements OT. En outre, le cadre d’espionnage Ramsay, conçu pour la collecte et l’exfiltration de fichiers sensibles au sein de réseaux à accès limité ou très restreint, est un exemple d’acteurs de la menace qui cherchent de nouvelles façons d’infiltrer ces types de réseaux. La prévalence des menaces ciblant les systèmes de contrôle et d’acquisition de données (SCADA) et d’autres types de systèmes de contrôle industriel (SCI) est moins importante en volume que celles qui touchent les TI, mais cela ne diminue pas l’importance de cette tendance.

Cartographie des tendances d’exploitation : Un examen de la liste CVE montre que le nombre de vulnérabilités publiées ajoutées a augmenté au cours des dernières années, ce qui a suscité des discussions sur la priorité à accorder aux correctifs. Même si l’année 2020 semble être en passe de briser le nombre de vulnérabilités publiées en une seule année, les vulnérabilités de cette année ont également le taux d’exploitation le plus bas jamais enregistré dans les 20 ans d’histoire de la liste CVE. Parallèlement, les vulnérabilités de 2018 affichent le taux d’exploitation le plus élevé, soit 65 %, et plus d’un quart des organisations ont enregistré des tentatives d’exploitation de CVE datant de 15 ans. Car les cyber-attaques exploitent le développement à l’échelle et la distribution par des outils de piratage légitimes et malveillants continue de prendre du temps.

L’urgence de sécuriser le périmètre du réseau s’étendant jusqu’au domicile
Avec l’augmentation de la connectivité, des appareils et le besoin permanent de travail à distance, la surface d’attaque s’étend. Le périmètre du réseau d’entreprise atteignant le domicile, les attaquants recherchent le maillon le plus faible et de nouvelles possibilités. Les organisations doivent se préparer en prenant des mesures concrètes pour protéger leurs utilisateurs, leurs appareils et leurs informations de la même manière que le réseau d’entreprise. Les services de renseignement et de recherche sur les menaces peuvent apporter leur aide en fournissant un aperçu général de l’évolution du paysage des menaces ainsi qu’une analyse approfondie des méthodes d’attaque, des acteurs et des nouvelles tactiques pour aider à compléter les connaissances des organisations en matière de cyberattaque. Le besoin de solutions sécurisées pour les télétravailleurs afin de permettre un accès sûr aux ressources critiques tout en s’adaptant aux demandes de l’ensemble des employés n’a jamais été aussi grand. Seule une plateforme de cybersécurité conçue pour fournir une visibilité et une protection complètes sur toute la surface d’attaque numérique - y compris les environnements en réseau, applicatifs, multi-cloud ou mobiles - est capable de sécuriser les réseaux actuels en rapide évolution.


Présentation du rapport
Ce dernier rapport mondial sur le paysage des menaces (Global Threat Landscape Report) est issu de l’intelligence collective de FortiGuard Labs, tirée de la vaste gamme de capteurs de Fortinet recueillant les milliards d’événements de menace observés dans le monde entier au cours du premier semestre de 2020. Il couvre des perspectives mondiales et régionales ainsi que des recherches sur trois aspects centraux et complémentaires de ce paysage : les exploits, les logiciels malveillants (malwares) et les botnets.


Voir les articles précédents

    

Voir les articles suivants