Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport de Nozomi Networks Labs : les gangs de ransomware et les vulnérabilités de la chaine logistique révèlent les risques existants en matière de sécurité, alors que les organismes internationaux ripostent

février 2022 par Nozomi Networks Labs

Selon son nouveau rapport sur les tendances en matière de sécurité OT/IoT, Nozomi Networks Labs révèle que les attaques par ransomware et Ransomware-as-a-Service (RaaS) ont continué à dominer l’activité cybercriminelle au cours du second semestre 2021. En outre, alors que des tensions internationales apparaissent, le rapport constate une légère hausse des actions commanditées par les États.

En raison de leur impact potentiel sur le fonctionnement de la société, les infrastructures critiques telles que le secteur de la santé, des transports et de la production agroalimentaire sont de plus en plus considérées comme des cibles très vulnérables et donc très lucratives. Entre juillet et décembre, plus de 651 vulnérabilités ont été signalées, soit une augmentation de 21 % par rapport aux six mois précédents. Les vulnérabilités de la chaine logistique représentent une occasion pour les cybercriminels de causer rapidement de nombreux dégâts aux infrastructures critiques et ainsi impacter directement les différents consommateurs et utilisateurs finaux.

Pour la première fois depuis que Nozomi Networks a commencé à publier ce rapport biannuel, des signes précurseurs ont été perçus chez les entreprises engagées dans la lutte contre les cybercriminels. Leurs stratégies en matière de sécurité et de résilience ont été repensées, et commencent à montrer une certaine efficacité. Au cours du second semestre 2021, les organismes internationaux ont conjugué leurs efforts pour démanteler des gangs de ransomware, confisquer des primes versées en bitcoins et procéder à des arrestations. Par ailleurs, même si l’on avait prédit que la vulnérabilité Apache Log4j constituerait la faille de sécurité la plus largement exploitée dans l’histoire des cyberattaques, les attaques perpétrées n’ont pas entraîné les pertes catastrophiques annoncées.

« Les entreprises spécialisées dans le domaine de la sécurité et les autorités compétentes sont en train de mener la contre-attaque », a déclaré Moreno Carullo, co-fondateur et CTO de Nozomi Networks. « Nous observons des signes encourageants qui montrent que les professionnels de la sécurité sont de plus en plus nombreux à moderniser leurs défenses afin d’assurer à la fois la prévention et la résilience, et qu’un état d’esprit post-attaque commence à porter ses fruits. Les menaces continuent peut-être à se multiplier, mais nous avons désormais à notre disposition les technologies et les pratiques permettant de les vaincre, car nous avons une meilleure connaissance de la nature des vulnérabilités et des attaques. Par ailleurs, nous encourageons vivement les entreprises à renforcer leur sécurité et à se renseigner au maximum sur la situation actuelle afin d’être préparées au mieux en cas d’attaque. »

Le "Rapport de sécurité OT / IoT" de Nozomi Networks fournit aux professionnels de la sécurité les dernières informations nécessaires pour réévaluer les modèles de risque et les initiatives liées à la sécurité. Le rapport propose également des recommandations concrètes pour mieux sécuriser des infrastructures critiques. Il comprend notamment :

Un aperçu du paysage des menaces qui comporte :
Les mises à jour de ransomwares à prendre en compte
Une évaluation des attaques menées sur la supply chain au cours du second semestre 2021
L’état actuel des marchés des Access Brokers (ou courtiers d’accès)
Les toutes dernières statistiques recueillies sur les vulnérabilités ICS-CERT – accompagnées d’informations plus précises concernant les tendances d’exploitation,
Des stratégies de remédiation pour permettre aux entreprises de garder une longueur d’avance sur les menaces émergentes.


Voir les articles précédents

    

Voir les articles suivants