Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport de Fortinet sur les principales menaces : le nombre d’attaques par entreprise a progressé de 82%

février 2018 par Fortinet

Fortinet® annonce la disponibilité de son tout dernier Global Threat Landscape Report. Ce rapport révèle que le nombre d’attaques par entreprise a augmenté par rapport au trimestre précédent. De plus, les attaques dites « Swarm » (attaques coordonnées et intelligentes menées via un « essaim » de dispositifs piratés) s’accélèrent, ce qui rend la tâche plus complexe pour les entreprises souhaitant protéger leurs utilisateurs, applications et équipements. Consultez notre blog pour les résultats détaillés de cette étude et une synthèse décisionnelle à l’intention des DSI et RSSI. Voici néanmoins les temps forts de ce rapport :

Des cyberattaques « Swarm » plus nombreuses, diverses et rapides
La sophistication des attaques sur les entreprises s‘est accélérée à un rythme sans précédent. La transformation numérique, loin d’être l’apanage des entreprises, s’applique aussi aux cybercriminels qui identifient de nouvelles opportunités compte tenu d’une surface d’attaque en forte expansion. Ils s’orientent vers ces attaques de type swarm et, parallèlement, ciblent de multiples vulnérabilités, dispositifs et points d’accès. Le développement rapide des menaces, associé à l’émergence de variantes toujours plus nombreuses pèse lourdement sur les nombreuses entreprises qui doivent y faire face.

Un volume sans précédent : en moyenne, ce ne sont pas moins de 274 exploits qui ont été identifiés par entreprise, un chiffre qui augmente de 82% par rapport au trimestre précédent. Le nombre de familles de malware progresse également (25%) tandis que les variantes uniques grimpent de 19%. Ces chiffres n’indiquent pas seulement une croissance en volume, ils reflètent également une évolution au niveau des malwares. De plus, le trafic chiffré sous HTTPS et SSL représente une proportion plus importante du trafic réseau total, atteignant presque 60% en moyenne. Si le chiffrement protège les données qui transitent du cœur de réseau au cloud et jusqu’aux terminaux, il représente également un réel défi pour les outils traditionnels de sécurité.

1. Des attaques plus intensives ciblant les objets connectés : trois des vingt principaux types d’attaque identifiées ciblaient les objets connectés, tandis que les exploits vis-à-vis des dispositifs tels que les caméras Wi-Fi ont quadruplé. Aucune de ces trois attaques ne relève d’une vulnérabilité CVE connue ou répertoriée, ce qui constitue une caractéristique quelque peu troublante des équipements IoT vulnérables. De plus, contrairement aux attaques précédentes qui se contentaient d’exploiter une seule vulnérabilité, les botnets d’objets connectés, tels que Reaper et Hajime peuvent exploiter différentes vulnérabilités simultanément. Cette approche utilisant plusieurs vecteurs est bien plus complexe à gérer. Reaper bénéficie d’un framework flexible : le botnet ne se contente pas de lancer des attaques statiques et préprogrammées ciblant des exploits déjà connus de l’IoT. En effet, le code de Reaper peut être mis à jour simplement, pour exécuter des attaques nouvelles et plus nombreuses, dès qu’elles sont disponibles. Démontrant de réelles capacités de swarming, le volume d’exploits associés à Reaper a bondi de 50 000 à 2,7 millions avant de revenir à des chiffres plus classiques.

2. Le ransomware toujours d’actualité : plusieurs ransomware sont au palmarès des malwares les plus dynamiques. Locky arrive en tête, suivi de GlobeImposter. Une nouvelle vague d’attaques basées sur Locky a piégé ses victimes au travers d’un spam, avant de les rançonner. À noter également une nouveauté au sein du darknet : les rançons, autrefois payables uniquement en Bitcoins, peuvent également être réglées en d’autres crypto-monnaies telles que Monero.

3. Le minage de crypto-monnaie progresse : les malwares mineurs de crypto-monnaies ont progressé, à l’instar des fluctuations du Bitcoin. Les cybercriminels capitalisent sur l’utilisation croissante des monnaies virtuelles et utilisent le « cryptojacking » pour miner de la crypto-monnaie sur des ordinateurs en utilisant les ressources CPU à l’arrière-plan à l’insu de l’utilisateur. Le « cryptojacking » implique de charger un script dans un navigateur web, rien n’est installé ou stocké sur l’ordinateur.

4. Les environnements industriels sous le feu de malware sophistiqués : la recrudescence des exploits sur les systèmes de contrôle industriels et les systèmes et instruments de sécurité souligne l’appétit des assaillants pour ces attaques furtives. Triton en est le meilleur exemple. Cette attaque sophistiquée masque ses traces en réécrivant le malware sous-jacent à l’aide de données superflues dont l’objet est de déjouer les analyses post-incident. Les systèmes industriels, essentiels aux infrastructures d’intérêt vital, sont devenus des proies de choix pour les cybercriminels. L’impact des attaques réussies peut, en effet, être particulièrement lourd.

5. Diversité des attaques : la stéganographie permet d’exécuter des attaques qui intègrent un malware sous forme d’image. Si cette méthode d’attaque a été plutôt rare ces dernières années, elle semble néanmoins être de retour. Le kit d’exploitation Sundown fait appel à cette technique de dissimulation pour détourner des informations. Ce malware existe depuis déjà un certain temps, mais a été repéré par davantage d’organisations que tout autre kit d’exploit. Il opère en déposant de multiples variantes de ransomware.

La lutte contre les attaques Swarm exige une sécurité intégrée

Les menaces telles que décrites dans ce rapport trimestriel concordent avec nombre de prédictions pour 2018 dévoilées par les chercheurs FortiGuard Labs, et notamment l’émergence de hivenets et de swarmbots autonomes. Au cours des deux prochaines années, la surface d’attaque devrait continuer à s’élargir tandis que la visibilité et le contrôle sur les infrastructures devraient diminuer. Pour répondre aux niveaux de performances et d’évolutivité de leurs assaillants, les entreprises doivent adopter des stratégies fondées sur des fonctions de sécurité automatisées et étroitement intégrées. Cette sécurité doit être ultra-performante grâce à un processus automatisé et une veille pertinente pour combattre les menaces, ainsi que des capacités d’auto-apprentissage, permettant ainsi aux réseaux de prendre des décisions efficaces et de manière autonome.


Méthodologie de l’étude
Le Fortinet Global Threat Landscape, rapport trimestriel issu des travaux collectifs de veille de FortiGuard Labs, capitalise sur un large panel de capteurs et de dispositifs réseau disséminés au sein d’environnements de production au cours du quatrième trimestre 2017. L’étude se penche sur trois volets essentiels et complémentaires de l’univers des menaces, à savoir les exploits applicatifs, les logiciels malveillants et les botnets. Sont également étudiées les vulnérabilités zero-day majeures et les tendances des infrastructures, pour ainsi analyser le contexte dans lequel évoluent les cyberattaques qui affectent les organisations. En complément de ces études trimestrielles, Fortinet offre également ses publications Threat Intelligence Brief, gratuitement et sur abonnement, qui passent en revue les malwares, virus et menaces web découverts chaque semaine, et propose des liens vers les études et travaux les plus pertinents des chercheurs de Fortinet.


Voir les articles précédents

    

Voir les articles suivants