Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nouveau rapport F-Secure sur les cyberattaques mondiales : Le ransomware s’est montré redoutable en 2019

mars 2020 par F-Secure

Un nouveau rapport du fournisseur en cybersécurité F-Secure intitulé « Attack Landscape H2 2019 », fait état d’une augmentation considérable du nombre de cyberattaques en 2019 par rapport aux années précédentes. Les cybercriminels ont notamment tiré profit des botnets composés d’objets connectés piratés et de la vulnérabilité Eternal Blue.

Le réseau mondial de honeypots de F-Secure a enregistré 2,8 milliards d’attaques au cours du second semestre de l’année. Au premier semestre, 2,9 milliards avaient été recensées. Le total annuel s’élève donc à 5,7 milliards d’attaques. À titre de comparaison, un milliard d’attaques avait été enregistré en 2018, et 792 millions en 2017.

Le trafic a été dominé par des cyberattaques ciblant le protocole SMB. Cette tendance indique que les pirates informatiques continuent volontiers à recourir aux vers et aux exploits Eternal Blue. Le trafic Telnet et les attaques ciblant le protocole SSH ont également affiché des niveaux élevés, démontrant l’intérêt des hackers pour les objets connectés. Beaucoup des malwares recueillis par les honeypots étaient des variantes du malware Mirai.

Les spams renfermant des ransomwares ont été moins nombreux mais les ransomware eux-mêmes sont devenus plus ciblés et plus efficaces, causant de ce fait des dommages plus importants. Ils ont notamment ciblé les entreprises et exigé des sommes atteignant plusieurs centaines de milliers d’euros. Les malwares modulaires, quant à eux, ont eu recours à plusieurs astuces : l’une d’elle consistait à larguer un ransomware en charge utile secondaire (second stage payload).

Le rapport offre également une rétrospective des dix dernières années en matière de sécurité de l’information. Ces années ont été marquées par des vols de données, par l’émergence de malware émanant d’États-nations et par des attaques dévastatrices sur la chaîne d’approvisionnement. Mais pour Mikko Hypponen, Chief Research Officer chez F-Secure, il convient d’aborder l’avenir avec optimisme. « La dernière décennie a été assez difficile pour la cybersécurité mais les années à venir se présentent sous de meilleurs auspices », déclare Mikko Hypponen. « L’air de rien, le secteur progresse. Il est facile de penser que la situation empire, compte-tenu des intrusions informatiques et des fuites de données massives. Mais ce n’est pas le cas. Il suffit de regarder le niveau de perfectionnement des outils de sécurité utilisé en 2010 et de ceux d’aujourd’hui. C’est le jour et la nuit. Nous allons dans la bonne direction. »

Voici les principales conclusions de ce rapport :
• Les adresses IP depuis lesquels ont été émis le plus grand nombre d’attaques proviennent des États-Unis, de la Chine, de la Russie et de l’Ukraine.
• Les pays ayant subi le plus d’attaques sont l’Ukraine, la Chine, l’Autriche et les États-Unis.
• Pour les ransomwares, le principal vecteur d’attaque a été l’installation manuelle/les charges utiles secondaires (28%), suivie par les e-mails/le spam.
• La majeure partie du trafic Telnet provenait des États-Unis, de l’Arménie, du Royaume-Uni, de la Bulgarie et de la France.
• La plus grande partie du trafic SMB provenait des Philippines et de la Chine.

« En 2019, le spam est resté très prisé par les pirates informatiques. Ce type d’attaque cible les individus peu méfiants et tire profit du manque de sensibilisation aux cybermenaces. Il s’agit d’un maillon faible pour les entreprises, qui deviennent des cibles lucratives pour les pirates informatiques », déclare Guillaume Gamelin, Regional Vice-Président de F-Secure France. « Avec des attaques de plus en plus sophistiquées, tels que les ransomwares provoquant des violations de données, il est plus important que jamais que les entreprises améliorent leurs cyberdéfenses. »


Voir les articles précédents

    

Voir les articles suivants