La convergence des environnements cyber et physiques crée de nouvelles opportunités d’attaque pour les cybercriminels
Publié le 04/03/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, lundi 4 mars 2019 - Fortinet® (NASDAQ: FTNT), un leader mondial des solutions de cybersécurité automatisées, intégrales et intégrées, annonce la publication de son tout dernier rapport trimestriel de sécurité Global Threat Landscape Report. Cette étude révèle que les cybercriminels font évoluer leurs attaques en les rendant plus sophistiquées. Ils continuent à tirer parti de la sécurité aléatoire des objets connectés, et, au-delà, définissent de nouvelles menaces à partir de malwares open-source. Pour le résultat détaillé des indicateurs d’activité des exploits, des botnets et des malwares, et pour une synthèse décisionnelle à l’intention des DSI et RSSI, rendez-vous sur le blog.

Ci-dessous, un résumé de ce nouvel opus :

L’indicateur des exploits franchit un nouveau cap : selon le Fortinet Threat Landscape Index, l’activité des cybercriminels n’a pas fléchi en dépit des vacances de fin d’année. L’exploit Index a bondi en début de trimestre pour ensuite se stabiliser sur la seconde moitié de la période étudiée. Alors que l’activité cybercriminelle est en léger repli, le nombre d’exploits par entreprise progresse de 10%, tandis que le nombre d’exploits uniques augmente de 5%. Parallèlement, les botnets gagnent en complexité et sont plus difficiles à détecter. La durée d’infection par les botnets augmente de 15% et ressort à près de 12 jours d’infection par entreprise. Alors que les cybercriminels misent sur l’automatisation et le machine learning pour mener leurs attaques, les professionnels de la cybersécurité sont invités à faire de même pour contrer ces méthodes sophistiquées.
Surveiller les dispositifs de surveillance : la convergence des dispositifs de sécurité physique et des réseaux IP crée une surface d’attaque plus large et davantage ciblée par les cybercriminels. La moitié des 12 exploits les plus communs au niveau mondial sont liés à l’Internet des objets (IoT), tandis que 4 des 12 premiers sont associés à des caméras IP. En accédant à de tels dispositifs, les cybercriminels peuvent détourner des communications privées, exécuter des actions malveillantes sur site, voire déployer une passerelle d’entrée vers les cyber-systèmes pour lancer des attaques de type DDoS ou par ransomware. Il est essentiel de s’en rendre compte : les attaques furtives vont jusqu’à cibler les dispositifs que nous utilisons à des fins de surveillance ou de sécurité.
Des outils à disposition de tous : les malwares open source présentent un réel intérêt pour la communauté de la cybersécurité. Ils permettent aux équipes de sécurité de tester leur ligne de défense, aux chercheurs d’analyser les exploits et aux formateurs de présenter des exemples concrets de malwares. Ces outils openware, généralement proposés par des sites de partage tels que GitHub, sont donc à la disposition de tous, et notamment des cybercriminels susceptibles de les utiliser pour leurs exactions. Ils font ainsi évoluer ces outils de malwares et les transforment en nouvelles menaces, en ransomware notamment. Le botnet Mirai est un bon exemple de code source openware transformé en arme. Depuis 2016, date de son apparition, ce malware a donné lieu à de multiples variantes et à une activité soutenue. Pour les cybercriminels, l’innovation reste un levier pour s’ouvrir à de nouvelles opportunités.
Une utilisation plus répandue de la stéganographie : les nouveautés en matière de stéganographie permettent de revisiter des attaques déjà existantes. Alors que la stéganographie, art de la dissimulation qui consiste à faire passer inaperçu un message dans un autre message, n’est que rarement utilisée par les menaces les plus courantes, le botnet Vawtrak en fait partie. Ceci démontre une ténacité croissante de ce type d’attaque. De plus, au cours du trimestre, des échantillons de malwares ont utilisé la stéganographie pour rendre leurs activités malveillantes plus furtives, notamment sur les réseaux sociaux. Au cours de l’attaque, après un contact avec un serveur C&C, le malware recherche des images présentes dans un flux Twitter associé, télécharge ces images et tente d’identifier des instructions dissimulées au sein de ces images pour agir en conséquence. Cette approche très furtive démontre que les assaillants sont capables de miser sur l’expérimentation pour faire évoluer leurs malwares et éviter de se faire détecter.
Une prévalence des adwares : les adwares ne se contentent pas d’être un désagrément. Il s’agit désormais d’une menace omniprésente. À l’échelle mondiale, les adwares sont en tête des infections par malware sur de nombreuses régions, représentant plus du quart des infections sur l’Amérique du Nord et l’Océanie, et près d’un quart en Europe. Les adwares sont désormais intégrés à des applications mobiles présentes sur les app stores légitimes et constituent donc une menace majeure, notamment pour des utilisateurs mobiles peu méfiants.
Garder un œil sur les environnements industriels : avec la convergence des environnements IT (technologies de l’information) et OT (technologies opérationnelles, liées à l’informatique industrielle), les données sur une année témoignent d’un changement dans la prévalence et la fréquence des attaques ciblant les systèmes de contrôle industriels. Les attaques, dans leur majorité, ont gagné en volume et prévalence. Une cyber-attaque qui arrive à compromettre un système OT peut aboutir à des dommages physiques particulièrement lourds sur ce dispositif, les infrastructures et les services critiques, les environnements et mêmes les vies humaines.

« L’ère du « Cy-Phy », à savoir la convergence des dispositifs de sécurité et des espaces physiques est devenue une réalité ! Bien sûr, cette convergence qui s’opère au sein de notre économie digitale ouvre d’immenses perspectives où la science-fiction côtoie l’imaginaire. Pour autant, les risques de cybersécurité sont, eux, bien réels. Les cybercriminels scrutent les exploits avec attention et en développent de nouveaux pour cibler cette tendance qu’est cette convergence digitale qui émerge. Les fondamentaux de la cybersécurité, qu’il s’agisse de visibilité, d’automatisation ou de segmentation sont plus critiques que jamais pour se mettre à l’heure de ce Cy-Phy et nous protéger des activités malveillantes des cybercriminels ».
Phil Quade, Chief Information Security Officer, Fortinet

Les données sur les menaces fournies par le rapport de sécurité renforcent une nouvelle fois les prédictions dévoilées par les équipes mondiales de chercheurs FortiGuard Labs. Pour garder une longueur d’avance sur les cybercriminels, les entreprises doivent repenser leur stratégie de sécurité dans le cadre de leur transformation numérique. Une Security Fabric s’impose pour protéger l’environnement réseau dans son intégralité, des objets connectés jusqu’aux plateformes multi-cloud. Tous les éléments de sécurité doivent ainsi être étroitement intégrés pour répondre à un univers des menaces en pleine évolution et protéger une surface d’attaque en expansion. Cette approche est un prérequis pour déployer une veille décisionnelle sur les menaces, partagée à grande échelle sur l’ensemble du réseau multisite, pour accélérer les détections et offrir une restauration automatisée des menaces actuelles.

À propos du rapport de sécurité et des indicateurs
Le Threat Landscape Report de Fortinet, rapport trimestriel issu des travaux collectifs de veille de FortiGuard Labs, capitalise sur un large panel mondial de capteurs déployés par Fortinet sur le quatrième trimestre 2018. L’étude propose des données mondiales et par région. Le rapport présente également l’indice Fortinet Threat Landscape Index (TLI), constitué d’indicateurs associés à 3 domaines essentiels et complémentaires : les exploits, les malwares et les botnets. Ces indicateurs révèlent le niveau de prévalence et le volume de chacune de ces menaces. Ce rapport se penche également sur les principales vulnérabilités zero-day et les tendances en matière d’infrastructure, ainsi que sur le contexte et les évolutions des cyber-attaques qui affectent les entreprises.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?