Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport Trend Micro sur l’état de la cybersécurité en 2022 Avec 146 milliards de menaces détectées, l’année 2022 bat tous les records !

mars 2023 par Trend Micro

Trend Micro Incorporated dévoile son rapport annuel de sécurité pour l’année 2022. Intitulé ‘Rethinking Tactics : 2022 Annual Cybersecurity Report’, il alerte sur la recrudescence massive du nombre de menaces détectées en 2022 (+55 %) ainsi que sur la montée en flèche du volume de fichiers malveillants bloqués (+242 %). Au cours de l’année écoulée, les acteurs de la menace ont réalisé leur attaque sans faire de distinction entre le grand public et les entreprises.

« La qualité des renseignements techniques collectés par Trend Micro nous révèle que 2022 est une année où les acteurs de la menace ont massivement investi pour accroître leurs profits. L’augmentation du nombre de détections de backdoors est particulièrement inquiétante car elle indique que les cyberattaquants parviennent désormais à s’introduire au sein même des réseaux. Cet élargissement des surfaces d’attaque renforce l’importance de superviser la sécurité de l’ensemble des environnements techniques des organisations : du smartphone/tablette jusqu’aux infrastructures de cloud. Avec des indicateurs pertinents et des outils d’alerte efficaces », insiste Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro.

Les principales tendances observées en 2022 et révélées par le rapport de Trend Micro :
• Les trois principales techniques MITRE ATT&CK illustrent que les acteurs de la menace obtiennent un accès initial via des services distants, puis étendent leur empreinte par le biais d’une injection d’informations d’identification pour utiliser des comptes valides.
• Une augmentation de 86 % des détections de logiciels malveillants de type backdoor démontre que les acteurs de la menace tentent de maintenir leur présence à l’intérieur des réseaux en vue d’une future attaque. Ces portes dérobées ciblent principalement les vulnérabilités des plateformes de serveurs Web.
• Le nombre record de vulnérabilités révélées par la Zero Day Initiative (ZDI) (1 706) est le résultat de l’investissement de ses chercheurs dans des outils d’analyse automatisés, qu’ils déploient sur une surface d’attaque démultipliée. En 2022, le nombre de vulnérabilités critiques a doublé. Deux des trois principales failles de sécurité les plus communes signalées étaient liées à Log4j.
• La ZDI a observé une augmentation des échecs de correctifs et une dégradation de leur qualité. Des faits qui représentent un investissement de temps et d’argent supplémentaires aux efforts de rémédiation des entreprises et les expose à des risques cyber inutiles.
• Les web shells ont été les logiciels malveillants les plus détectés sur l’année : + 103 % par rapport à 2021. Après avoir connu une certaine résurgence, les détections de maliciels de type Emotet arrivent en deuxième position. LockBit et BlackCat sont les principales familles de rançongiciels répertoriés en 2022.
• Les groupes de rançongiciels ont changé de nom et se sont diversifiés pour faire face à la baisse de leurs bénéfices. Les équipes de recherche de Trend Micro s’attendent à ce qu’ils se dirigent vers des domaines périphériques qui monétisent l’accès initial, tels que la fraude boursière, la compromission de messagerie professionnelle (BEC), le blanchiment d’argent et le vol de crypto-monnaies.

Trend Micro recommande aux organisations d’adopter une approche de sécurité fondée sur une plateforme unique en capacité notamment de couvrir :
• La gestion des actifs, c’est-à-dire de les examiner et de déterminer leur criticité, toute vulnérabilité potentielle, le niveau d’activité des menaces et la quantité de renseignements sur les menaces recueillis à partir desdits actifs.
• La sécurité du cloud afin que l’infrastructure soit configurée en tenant compte de la sécurité pour empêcher les attaquants de tirer parti des lacunes et des vulnérabilités connues dans ces environnements.
• Les protocoles de sécurité appropriés et de donner ainsi la priorité à la mise à jour des logiciels dès que possible afin de minimiser l’exploitation des vulnérabilités. Des options telles que le correctif virtuel peuvent aider les organisations jusqu’à ce que les fournisseurs mettent à disposition des mises à jour de sécurité en bonne et due forme.
• Une visibilité de la surface d’attaque pour surveiller les technologies et réseaux disparates au sein de l’organisation, ainsi que tout système de sécurité qui les protège. Il peut en effet être difficile de corréler différents points de données provenant de sources cloisonnées.
Soit une stratégie de sécurité conçue pour leur permettre de gérer la surface d’attaque, atténuer la pénurie de compétences dans le domaine de la sécurité informatique et les lacunes de couverture, et minimiser les coûts associés aux solutions ponctuelles.


Voir les articles précédents

    

Voir les articles suivants