mar. Déc 10th, 2019
cybercriminalite

Les cybercriminels réutilisent des techniques traditionnelles pour leurrer les entreprises à l’approche des fêtes de fin d’année

Etude par Fortinet

Le nouveau rapport de sécurité de Fortinet indique l’usage de techniques éprouvées de phishing pour cibler des services web publics en exécutant un code logiciel malveillant.

Fortinet, l’un des leaders mondiaux de solutions globales, intégrées et automatisées de cybersécurité, annonce la publication de son tout dernier rapport trimestriel de sécurité Global Threat Landscape Report.

  • L’étude indique que les cybercriminels continuent à identifier de nouvelles opportunités sur l’ensemble de la surface d’attaque numérique. Parallèlement, ils se positionnent sur de nouveaux vecteurs  et ciblent notamment des services web publics, pour contrer les efforts de formation et de sensibilisation des entreprises luttant contre des tactiques populaires telles que le phishing.
  • L’indice Threat Landscape Index est demeuré relativement stable ce trimestre, avec quelques variations mais sans fluctuations notables. Pour autant, les entreprises ne doivent pas baisser la garde puisque l’indice souligne une activité cybercriminelle constante et soutenue.
  • Pour le résultat détaillé du Threat Landscape Index et des indicateurs liés aux exploits, aux malware et aux botnets, et pour une synthèse décisionnelle, merci de consulter notre blog. Voici néanmoins les principaux enseignements de ce nouvel opus :

 

Repenser les tactiques pour piéger les entreprises par surprise : la majorité des malware est acheminée par email, incitant nombre d’entreprises à sensibiliser et former leurs utilisateurs à ce risque et à déployer des outils pour une sécurité évoluée des emails. De leur côté, les cybercriminels affûtent leurs armes et tentent d’identifier de nouveaux vecteurs d’infection. Parmi ceux-ci, les services web accessibles au public (infrastructures web, protocoles de communication réseau), ainsi que les logiciels antipub dont le piratage ouvre de nouveaux vecteurs non fondés sur le phishing traditionnel. À titre d’exemple, les FortiGuard Labs ont identifié sur le trimestre dernier l’exploitation de vulnérabilités permettant d’exécuter un code logiciel à distance et ciblant les services en périphérie de réseau. Ce sont précisément ces attaques qui sont les plus dominantes sur la quasi-totalité des régions. Si cette approche n’est guère nouvelle, opter pour des tactiques que les entreprises ne tentent pas d’identifier spécifiquement favorise le succès des attaques. Une vraie problématique alors que le shopping lié aux fêtes de fin d’année s’annonce particulièrement dynamique et devrait doper l’activité des services en ligne.

Maximiser le potentiel de gain : dans la droite ligne du ransomware GandCrab, particulièrement lucratif et mis à disposition sur le dark web en tant que Ransomware-as-a-Service (RaaS), les groupuscules cybercriminels lancent de nouveaux services pour renforcer leurs gains potentiels. Ils établissent ainsi un réseau de partenaires affiliés pour diffuser leurs ransomware à grande échelle et nourrir la croissance potentielle de leurs revenus. FortiGuard Labs a identifié au moins deux familles importantes de ransomware – Sodinokibi et Nemty – déployées en tant que solutions RaaS. Ces nouveaux malware laissent envisager l’émergence d’une vague de services similaire.

Affiner les malware pour réussir ses attaques : au-delà de telles approches, les cybercriminels tentent également d’affiner leur malware afin de contourner les techniques de détection et d’exécuter des attaques de plus en plus sophistiquées et malveillantes, comme en témoignent les évolutions du malware Emotet. Nouveau fait troublant pour les entreprises, les cybercriminels utilisent de plus en plus des chevaux de troie bancaires pour introduire des payloads et nouveaux malware bancaires sur les systèmes infectés, avec pour objectif de maximiser les possibilités de gain financier. Récemment, les assaillants se sont mis à utiliser Emotet en tant que mécanisme de livraison des payloads à l’intention des ransomware, des outils d’exfiltration de données et de chevaux de Troie bancaires, comme TrickBot, IcedID et Zeus Panda. Enfin, en détournant les emails à partir de sources fiables et en y insérant des logiciels malveillants, les assaillants augmentent considérablement la probabilité d’exécution des pièces jointes malveillantes.

Toujours plus d’opportunités avec les anciennes vulnérabilités et les botnets: cibler des systèmes anciens et vulnérables qui n’ont pas été correctement sécurisés reste une stratégie d’attaque efficace. FortiGuard Labs a découvert que les cybercriminels ciblent davantage les vulnérabilités datant de sept ans ou plus qu’ils n’utilisent de nouvelles attaques. En réalité, ils ciblent autant les vulnérabilités identifiées par le passé que les vulnérabilités actuelles.

Cette tendance à tirer parti de toutes les opportunités existantes s’étend également aux botnets. Plus que tout autre type de menace, les principaux botnets restent d’actualité d’un trimestre à l’autre sur les régions mondiales. Ce constat laisse penser que l’infrastructure de contrôle des botnets est plus pérenne que les outils ou fonctions ad hoc. Les cybercriminels tablent sur de nouvelles opportunités et, à l’instar des entreprises légitimes, ils tirent parti de l’infrastructure existante pour rendre leurs attaques plus efficaces et maîtriser leurs coûts.

Se protéger contre l’inconnu via une sécurité large, intégrée et automatisée
L’expansion de la surface d’attaque et l’évolution des stratégies des cybercriminels incitent les entreprises à ne pas se focaliser sur un panel restreint de menaces. Une approche holistique s’impose pour sécuriser leur environnement multi-site et en réseau. D’où l’intérêt de déployer une Security Fabric étendue, intégrée et automatisée. Les entreprises gardent ainsi la main sur une surface d’attaque en expansion grâce à une visibilité pertinente sur les dispositifs. Ils neutralisent les menaces avancées à l’aide d’une prévention des piratages basée sur l’Intelligence Artificielle, et bénéficient d’une exploitation et d’une orchestration automatisées. En outre, une veille sur les menaces dynamique, proactive et en temps réel identifie les tendances et les méthodes  ciblant la surface d’attaque, et permet d’établir les priorités en matière de pratiques de cybersécurité.

%d blogueurs aiment cette page :