Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport de sécurité sur le premier semestre 2021 : Trend Micro a bloqué 41 milliards de menaces, soit une hausse de +47 %

septembre 2021 par Marc Jacob

Trend Micro Incorporated publie son rapport de sécurité sur les menaces répertoriées au premier semestre 2021. Sur cette période, 40,9 milliards de menaces constituées d’emails malveillants, de fichiers et d’URL compromis ont été bloqués par Trend Micro pour le compte de ses clients. Soit une augmentation de 47% des attaques neutralisées par rapport au premier semestre 2020.

Intitulé ‘Attacks from All Angles : 2021 Midyear Security Roundup’, le rapport analyse également les méthodes employées par les cybercriminels. Ainsi de janvier à juin 2021 ces derniers ont principalement recouru aux rançongiciels, notamment pour viser des entreprises renommées qui ainsi ont été publiquement mises en cause. Avec une hausse de 1 318% des attaques par rançongiciel, le secteur bancaire a été particulièrement touché.

Les chercheurs Trend Micro ont par ailleurs constaté une sophistication de ces opérations offensives. Collaborant avec des partenaires pour accéder à des réseaux préalablement identifiés, les attaquants ont utilisé des outils et techniques de menaces persistantes avancées (APT) pour usurper et chiffrer les données de leurs victimes.

« Si le chiffrement des bases de données et des équipements contre rançon reste le premier mode d’attaque, les pirates adoptent des techniques de plus en plus élaborées et ciblées pour parvenir à leurs fins. Les groupes d’attaquants travaillent de manière opportuniste en adaptant leurs modes opératoires à l’entité ciblée, cela va de l’utilisation d’exploits très complexes à de simples pourriels. Nos informations sur les menaces visant les systèmes d’exploitation, les VPN et les appareils IoT montrent un paysage des menaces à la fois varié, très évolutif et persistant », analyse Nicolas Arpagian, Director, Cybersecurity Strategy, Trend Micro.

Parmi les autres types de menaces identifiées au premier semestre 2021 :
• Les attaques BEC (Business Email Compromise ou « Attaque au Président ») ont augmenté de 4%, vraisemblablement en raison des nouveaux modes d’organisation à distance des entreprises liés à la COVID-19.
• Au cours des derniers mois, les mineurs de cryptomonnaies sont devenus les logiciels malveillants les plus détectés, devant le rançongiciel WannaCry et les campagnes de prises de contrôle à distance (web shells).
• Le programme Zero Day Initiative (ZDI) de Trend Micro a identifié 770 vulnérabilités, soit une légère baisse (2%) par rapport au premier semestre 2020.
• Au total, 164 applications malveillantes liées à la COVID-19 ont été identifiées, parmi lesquelles 54% tentaient de se faire passer pour des services émanant de TikTok.

« La première étape pour atténuer efficacement les risques consiste à comprendre l’ampleur, la complexité et les caractéristiques spécifiques des familles d’attaques, explique Nicolas Arpagian, Director, Cybersecurity Strategy - Trend Micro. "Face aux différents types de menaces et au nombre croissant de groupes de criminels actifs, il est impératif de mettre en place un système de sécurité à même de détecter et de neutraliser sans délai des modes opératoires (les rançongiciels, l’hameçonnage ou/et les attaques BEC) en perpétuelle évolution. Les outils cloisonnés et la superposition de couches de protection ne couvrant que certaines parties de l’infrastructure globale ne constituent plus une défense suffisante contre des vagues d’attaques qui sont de plus en plus furtives. »

Les conclusions générales du rapport soulignent l’efficacité - et le besoin croissant – pour les entreprises de s’appuyer sur une solution de cybersécurité holistique et évolutive. Les menaces continuant d’augmenter en fréquence et en sophistication, les équipes SOC ont en effet besoin de s’appuyer sur une plateforme capable de rationaliser les processus de sécurité sans pour autant dégrader la fiabilité des capacités de supervision.


Voir les articles précédents

    

Voir les articles suivants