Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La convergence des environnements cyber et physiques crée de nouvelles opportunités d’attaque pour les cybercriminels

mars 2019 par Fortinet

Fortinet® annonce la publication de son tout dernier rapport trimestriel de sécurité Global Threat Landscape Report. Cette étude révèle que les cybercriminels font évoluer leurs attaques en les rendant plus sophistiquées. Ils continuent à tirer parti de la sécurité aléatoire des objets connectés, et, au-delà, définissent de nouvelles menaces à partir de malwares open-source.

Ci-dessous, un résumé de ce nouvel opus :

 L’indicateur des exploits franchit un nouveau cap : selon le Fortinet Threat Landscape Index, l’activité des cybercriminels n’a pas fléchi en dépit des vacances de fin d’année. L’exploit Index a bondi en début de trimestre pour ensuite se stabiliser sur la seconde moitié de la période étudiée. Alors que l’activité cybercriminelle est en léger repli, le nombre d’exploits par entreprise progresse de 10%, tandis que le nombre d’exploits uniques augmente de 5%. Parallèlement, les botnets gagnent en complexité et sont plus difficiles à détecter. La durée d’infection par les botnets augmente de 15% et ressort à près de 12 jours d’infection par entreprise. Alors que les cybercriminels misent sur l’automatisation et le machine learning pour mener leurs attaques, les professionnels de la cybersécurité sont invités à faire de même pour contrer ces méthodes sophistiquées.

 Surveiller les dispositifs de surveillance : la convergence des dispositifs de sécurité physique et des réseaux IP crée une surface d’attaque plus large et davantage ciblée par les cybercriminels. La moitié des 12 exploits les plus communs au niveau mondial sont liés à l’Internet des objets (IoT), tandis que 4 des 12 premiers sont associés à des caméras IP. En accédant à de tels dispositifs, les cybercriminels peuvent détourner des communications privées, exécuter des actions malveillantes sur site, voire déployer une passerelle d’entrée vers les cyber-systèmes pour lancer des attaques de type DDoS ou par ransomware. Il est essentiel de s’en rendre compte : les attaques furtives vont jusqu’à cibler les dispositifs que nous utilisons à des fins de surveillance ou de sécurité.

 Des outils à disposition de tous : les malwares open source présentent un réel intérêt pour la communauté de la cybersécurité. Ils permettent aux équipes de sécurité de tester leur ligne de défense, aux chercheurs d’analyser les exploits et aux formateurs de présenter des exemples concrets de malwares. Ces outils openware, généralement proposés par des sites de partage tels que GitHub, sont donc à la disposition de tous, et notamment des cybercriminels susceptibles de les utiliser pour leurs exactions. Ils font ainsi évoluer ces outils de malwares et les transforment en nouvelles menaces, en ransomware notamment. Le botnet Mirai est un bon exemple de code source openware transformé en arme. Depuis 2016, date de son apparition, ce malware a donné lieu à de multiples variantes et à une activité soutenue. Pour les cybercriminels, l’innovation reste un levier pour s’ouvrir à de nouvelles opportunités.

 Une utilisation plus répandue de la stéganographie : les nouveautés en matière de stéganographie permettent de revisiter des attaques déjà existantes. Alors que la stéganographie, art de la dissimulation qui consiste à faire passer inaperçu un message dans un autre message, n’est que rarement utilisée par les menaces les plus courantes, le botnet Vawtrak en fait partie. Ceci démontre une ténacité croissante de ce type d’attaque. De plus, au cours du trimestre, des échantillons de malwares ont utilisé la stéganographie pour rendre leurs activités malveillantes plus furtives, notamment sur les réseaux sociaux. Au cours de l’attaque, après un contact avec un serveur C&C, le malware recherche des images présentes dans un flux Twitter associé, télécharge ces images et tente d’identifier des instructions dissimulées au sein de ces images pour agir en conséquence. Cette approche très furtive démontre que les assaillants sont capables de miser sur l’expérimentation pour faire évoluer leurs malwares et éviter de se faire détecter.

 Une prévalence des adwares : les adwares ne se contentent pas d’être un désagrément. Il s’agit désormais d’une menace omniprésente. À l’échelle mondiale, les adwares sont en tête des infections par malware sur de nombreuses régions, représentant plus du quart des infections sur l’Amérique du Nord et l’Océanie, et près d’un quart en Europe. Les adwares sont désormais intégrés à des applications mobiles présentes sur les app stores légitimes et constituent donc une menace majeure, notamment pour des utilisateurs mobiles peu méfiants.

 Garder un œil sur les environnements industriels : avec la convergence des environnements IT (technologies de l’information) et OT (technologies opérationnelles, liées à l’informatique industrielle), les données sur une année témoignent d’un changement dans la prévalence et la fréquence des attaques ciblant les systèmes de contrôle industriels. Les attaques, dans leur majorité, ont gagné en volume et prévalence. Une cyber-attaque qui arrive à compromettre un système OT peut aboutir à des dommages physiques particulièrement lourds sur ce dispositif, les infrastructures et les services critiques, les environnements et mêmes les vies humaines.
 ?

« Les données sur les menaces fournies par le rapport de sécurité renforcent une nouvelle fois les prédictions dévoilées par les équipes mondiales de chercheurs FortiGuard Labs. Pour garder une longueur d’avance sur les cybercriminels, les entreprises doivent repenser leur stratégie de sécurité dans le cadre de leur transformation numérique. Une Security Fabric s’impose pour protéger l’environnement réseau dans son intégralité, des objets connectés jusqu’aux plateformes multi-cloud. Tous les éléments de sécurité doivent ainsi être étroitement intégrés pour répondre à un univers des menaces en pleine évolution et protéger une surface d’attaque en expansion. Cette approche est un prérequis pour déployer une veille décisionnelle sur les menaces, partagée à grande échelle sur l’ensemble du réseau multisite, pour accélérer les détections et offrir une restauration automatisée des menaces actuelles. », souligne Phil Quade, Chief Information Security Officer, Fortinet.


Voir les articles précédents

    

Voir les articles suivants