Le rapport de Fortinet sur les principales menaces indique que le nombre d'attaques par entreprise a progressé de 82%
Publié le 21/02/2018 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Mercredi 21 février 2018 — Fortinet® (NASDAQ: FTNT), leader mondial des solutions de cybersécurité automatisées, intégrales et intégrées, annonce la disponibilité de son tout dernier Global Threat Landscape Report. Ce rapport révèle que le nombre d’attaques par entreprise a augmenté par rapport au trimestre précédent. De plus, les attaques dites « Swarm » (attaques coordonnées et intelligentes menées via un « essaim » de dispositifs piratés) s’accélèrent, ce qui rend la tâche plus complexe pour les entreprises souhaitant protéger leurs utilisateurs, applications et équipements. Voici néanmoins les temps forts de ce rapport :

Des cyberattaques « Swarm » plus nombreuses, diverses et rapides
La sophistication des attaques sur les entreprises s‘est accélérée à un rythme sans précédent. La transformation numérique, loin d’être l’apanage des entreprises, s’applique aussi aux cybercriminels qui identifient de nouvelles opportunités compte tenu d’une surface d’attaque en forte expansion. Ils s’orientent vers ces attaques de type swarm et, parallèlement, ciblent de multiples vulnérabilités, dispositifs et points d’accès. Le développement rapide des menaces, associé à l’émergence de variantes toujours plus nombreuses pèse lourdement sur les nombreuses entreprises qui doivent y faire face.

Un volume sans précédent : en moyenne, ce ne sont pas moins de 274 exploits qui ont été identifiés par entreprise, un chiffre qui augmente de 82% par rapport au trimestre précédent. Le nombre de familles de malware progresse également (25%) tandis que les variantes uniques grimpent de 19%. Ces chiffres n’indiquent pas seulement une croissance en volume, ils reflètent également une évolution au niveau des malwares. De plus, le trafic chiffré sous HTTPS et SSL représente une proportion plus importante du trafic réseau total, atteignant presque 60% en moyenne. Si le chiffrement protège les données qui transitent du cœur de réseau au cloud et jusqu’aux terminaux, il représente également un réel défi pour les outils traditionnels de sécurité.
Des attaques plus intensives ciblant les objets connectés : trois des vingt principaux types d’attaque identifiées ciblaient les objets connectés, tandis que les exploits vis-à-vis des dispositifs tels que les caméras Wi-Fi ont quadruplé. Aucune de ces trois attaques ne relève d’une vulnérabilité CVE connue ou répertoriée, ce qui constitue une caractéristique quelque peu troublante des équipements IoT vulnérables. De plus, contrairement aux attaques précédentes qui se contentaient d’exploiter une seule vulnérabilité, les botnets d’objets connectés, tels que Reaper et Hajime peuvent exploiter différentes vulnérabilités simultanément. Cette approche utilisant plusieurs vecteurs est bien plus complexe à gérer. Reaper bénéficie d’un framework flexible : le botnet ne se contente pas de lancer des attaques statiques et préprogrammées ciblant des exploits déjà connus de l’IoT. En effet, le code de Reaper peut être mis à jour simplement, pour exécuter des attaques nouvelles et plus nombreuses, dès qu’elles sont disponibles. Démontrant de réelles capacités de swarming, le volume d’exploits associés à Reaper a bondi de 50 000 à 2,7 millions avant de revenir à des chiffres plus classiques.
Le ransomware toujours d’actualité : plusieurs ransomware sont au palmarès des malwares les plus dynamiques. Locky arrive en tête, suivi de GlobeImposter. Une nouvelle vague d’attaques basées sur Locky a piégé ses victimes au travers d’un spam, avant de les rançonner. À noter également une nouveauté au sein du darknet : les rançons, autrefois payables uniquement en Bitcoins, peuvent également être réglées en d’autres crypto-monnaies telles que Monero.
Le minage de crypto-monnaie progresse : les malwares mineurs de crypto-monnaies ont progressé, à l’instar des fluctuations du Bitcoin. Les cybercriminels capitalisent sur l’utilisation croissante des monnaies virtuelles et utilisent le « cryptojacking » pour miner de la crypto-monnaie sur des ordinateurs en utilisant les ressources CPU à l’arrière-plan à l’insu de l’utilisateur. Le « cryptojacking » implique de charger un script dans un navigateur web, rien n’est installé ou stocké sur l’ordinateur.
Les environnements industriels sous le feu de malware sophistiqués : la recrudescence des exploits sur les systèmes de contrôle industriels et les systèmes et instruments de sécurité souligne l’appétit des assaillants pour ces attaques furtives. Triton en est le meilleur exemple. Cette attaque sophistiquée masque ses traces en réécrivant le malware sous-jacent à l’aide de données superflues dont l’objet est de déjouer les analyses post-incident. Les systèmes industriels, essentiels aux infrastructures d’intérêt vital, sont devenus des proies de choix pour les cybercriminels. L’impact des attaques réussies peut, en effet, être particulièrement lourd.
Diversité des attaques : la stéganographie permet d’exécuter des attaques qui intègrent un malware sous forme d’image. Si cette méthode d’attaque a été plutôt rare ces dernières années, elle semble néanmoins être de retour. Le kit d’exploitation Sundown fait appel à cette technique de dissimulation pour détourner des informations. Ce malware existe depuis déjà un certain temps, mais a été repéré par davantage d’organisations que tout autre kit d’exploit. Il opère en déposant de multiples variantes de ransomware.

La lutte contre les attaques Swarm exige une sécurité intégrée
Les menaces telles que décrites dans ce rapport trimestriel concordent avec nombre de prédictions pour 2018 dévoilées par les chercheurs FortiGuard Labs, et notamment l’émergence de hivenets et de swarmbots autonomes. Au cours des deux prochaines années, la surface d’attaque devrait continuer à s’élargir tandis que la visibilité et le contrôle sur les infrastructures devraient diminuer. Pour répondre aux niveaux de performances et d’évolutivité de leurs assaillants, les entreprises doivent adopter des stratégies fondées sur des fonctions de sécurité automatisées et étroitement intégrées. Cette sécurité doit être ultra-performante grâce à un processus automatisé et une veille pertinente pour combattre les menaces, ainsi que des capacités d’auto-apprentissage, permettant ainsi aux réseaux de prendre des décisions efficaces et de manière autonome.

« Les cyber-menaces, toujours plus nombreuses, sophistiquées et diversifiées, se développent au rythme de la transformation numérique que connaît l’économie mondiale. Les cybercriminels se montrent plus audacieux dans leurs méthodes d’attaque, parce qu’ils opèrent une transformation similaire et que leurs outils sont à disposition d’un large panel d’assaillants potentiels. Les stratégies et architectures de sécurité traditionnelles ne sont plus adaptées aux entreprises qui ont pris le virage du numérique. Il devient urgent de neutraliser les attaques actuelles en repensant la sécurité au travers du prisme de la transformation numérique. Les solutions d’hier, celles qui fonctionnent de manière cloisonnée, arrivent à leurs limites. Les outils trop spécifiques et ciblés, ainsi que les lignes de défense statiques doivent être remplacés par des solutions de bout en bout, automatisées et intégrées, associant performances et évolutivité. »

Phil Quade, Chief Information Security Officer, Fortinet

Méthodologie de l’étude
Le Fortinet Global Threat Landscape, rapport trimestriel issu des travaux collectifs de veille de FortiGuard Labs, capitalise sur un large panel de capteurs et de dispositifs réseau disséminés au sein d’environnements de production au cours du quatrième trimestre 2017. L’étude se penche sur trois volets essentiels et complémentaires de l’univers des menaces, à savoir les exploits applicatifs, les logiciels malveillants et les botnets. Sont également étudiées les vulnérabilités zero-day majeures et les tendances des infrastructures, pour ainsi analyser le contexte dans lequel évoluent les cyberattaques qui affectent les organisations. En complément de ces études trimestrielles, Fortinet offre également ses publications Threat Intelligence Brief, gratuitement et sur abonnement, qui passent en revue les malwares, virus et menaces web découverts chaque semaine, et propose des liens vers les études et travaux les plus pertinents des chercheurs de Fortinet.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?