vendredi, 29 mars 2024

Cisco identifie les principales menaces de sécurité dans les mois à venir

Crédit : Dreamstime

2022 sera une autre année chargée pour les intervenants en événements commerciaux en tant que ransomware, selon les experts en sécurité Talos de Cisco.

Pour aider à faire face aux dangers, l’équipe Cisco Talos a utilisé un site de et une présentation en ligne pour informer les entreprises sur les actions que les entreprises peuvent ont besoin pour se protéger contre le nombre croissant d’acteurs malveillants et également pour mentionner les leçons tirées des récents exploits destructeurs tels que la vulnérabilité Log4j et les menaces zero-day du serveur Microsoft Exchange.

Quand, les attaques zero-day étaient normalement publié par des stars d’État contre un fournisseur, mais cette époque est révolue, a écrit Nick Biasini, responsable de la sensibilisation chez Cisco Talos, dans un site de sur le paysage de la sécurité en 2022.

Désormais, de tout nouveaux combattants moins expérimentés recherchent une variété plus complète de cibles, en utilisant moins d’attaques chirurgicales. « Cela a en fait conduit à un comportement plus dangereux que ce que nous avons vu historiquement, sans autant tenir compte des victimes civiles », a-t-il écrit.

Ces acteurs étatiques ont en fait modifié leurs techniques. Plutôt que de se concentrer sur l’espionnage par rapport à d’autres pays, ils ciblent désormais également les dissidents et les militants avec des attaques créées pour nuire et interférer.

Dans le même temps, les activités criminelles sont devenues un risque plus important grâce aux milliards de dollars qu’elles sont capables de se rassembler facilement grâce aux crypto-monnaies. « Nous n’avons jamais relevé autant de défis en tant que défenseurs… », a précisé Biasini.

Certaines des plus grandes difficultés pour 2022 incluent des problèmes continus tels que Log4j et les ransomwares.

Log4j non corrigé reste une menace

L’application logicielle Log4j est largement utilisée dans les services, les sites et les applications des entreprises et des clients en tant qu’énergie facile à utiliser pour prendre en charge l’avancement des applications client/serveur. Il présente des faiblesses qui, si elles sont utilisées, pourraient permettre à des étoiles distantes non authentifiées de prendre le contrôle des systèmes de serveurs concernés et d’accéder aux informations de l’entreprise ou de déclencher des attaques par déni de service.

La télémétrie Cisco a en fait détecté des assaillants utilisant ces points faibles des serveurs VMware Horizon sensibles et les contaminent avec des charges utiles malveillantes telles que Cobalt Strike – un outil développé pour aider les testeurs d’intrusion à protéger les réseaux mais également utilisé par les attaquants, a déclaré Neil Jenkins Cisco Talos Cyber ​​​​Risk Alliance Chief Analytic Officer dans une discussion en ligne .

Malgré le fait qu’il y ait eu des mises en garde contre Log4j, tout le monde ne le fait pas, et « il y a encore des acteurs dangereux, en particulier des acteurs de menaces avancées, qui pourraient vouloir cibler ces vulnérabilités à l’avenir », a-t-il déclaré. dit.

Cisco Talos a déclaré que Log4j sera largement exploité à l’avenir, les utilisateurs doivent donc corriger les produits concernés et appliquer les options d’atténuation dès que possible.

Ransomware toujours un fléau

À l’exception du premier trimestre, les ransomwares ont représenté près de 50 % de toutes les menaces suivies par Talos en 2021, grâce à l’attrait des paiements lucratifs des victimes des ransomwares. À son tour, une partie de cet argent aidera les cartels de rançongiciels à établir des méthodes plus sophistiquées.

« Comme nous l’avons vu avec [l’attaque de la chaîne d’approvisionnement] Kaseya, ces cartels ont la capacité d’acquérir ou de développer des zero-days à exploiter dans les attaques, un schéma qui devrait nous concerner tous et une autre raison pour laquelle la protection comportementale continuera d’être un élément de détection important en 2022 et au-delà », a déclaré Biasini.

Un autre problème est qu’il y a de plus en plus plus de joueurs ransomware. Au début de 2021, de nombreuses attaques provenaient d’un groupe, mais à la fin de l’année, il y en avait au moins 13 différentes, a déclaré Jenkins.

« Même avec un seul foyer, vous avez beaucoup de différents affiliés qui utilisent diverses techniques, donc même avec un foyer dominant, vous pouvez toujours voir une diversification et les types d’attaques et les types d’outils qu’ils utiliseront », a déclaré Jenkins.

Il y a d’autres aspects susceptibles de modifier le paysage des ransomwares en plus de l’analyse que ces groupes reçoivent des forces de l’ordre du monde entier, a déclaré Jenkins.

Les groupes de ransomwares plus importants peuvent se fragmenter pour être moins détectables, et les développeurs de ransomwares open source pourrait avoir plus de mal car certains de leurs forums en ligne sont fermés. En conséquence, les attaquants pourraient choisir des cibles de plus petite taille pour empêcher la promotion et l’attention des forces de l’ordre que des attaques plus importantes pourraient attirer, a déclaré Jenkins.

La meilleure protection consiste à maintenir les meilleures pratiques de cyberdéfense telles que sauvegardes hors ligne, instituant une authentification multifacteur et ayant mis en place des plans de réaction aux incidents, a déclaré Jenkins.

Absolument aucun jour n’est là pour rester

Il y a eu une augmentation significative des attaques zero-day, avec plus de 50 découvertes dans la nature en 2021 – plus qu’en 2019 et 2020 combinés, a précisé Biasini.

Et le jour zéro reste riche sources d’attaques. Lors du récent concours de piratage de la Tianfu Cup en Chine, pas moins de 30 exploits réussis ont été présentés par rapport à la liste des cibles, dont une poignée qui a eu un impact sur les versions les plus récentes de Windows et iOS.

Tous ont probablement été signalés au gouvernement chinois en raison des récents changements de réglementation, a précisé Biasini, qui peuvent avoir des conséquences. L’exemple le plus récent en est qu’Alibaba a été puni par le gouvernement fédéral chinois pour ne pas leur avoir révélé Log4j à l’avance, a-t-il déclaré.

Méfiez-vous des clés USB suspectes

Une autre avancée intrigante a été la pratique continue de l’une des plus anciennes vulnérabilités dans le domaine de la sécurité : l’utilisation de périphériques USB malveillants.

 » À partir de 2021, même cette année, il y a eu été une augmentation des clés USB malveillantes utilisées comme méthode d’accès initial, ce qui est une véritable explosion du passé », a déclaré Jenkins. « Cependant, juste un rappel que même ces anciens vecteurs d’attaque obsolètes peuvent toujours être utilisés et ont toujours du succès. »

Les scientifiques de Cisco Talos ont fait des suggestions pour la réaction des entreprises aux événements. L’application de correctifs, l’inventaire, la formation des divisions et la mise en place de stratégies de réponse aux incidents sont très importantes, mais les spécialistes de Cisco ont une recommandation principale : instaurer une authentification multifacteur.

« Nous avons reconnu qu’un manque de MFA est très probablement la plus grande des limitations les plus importantes à la sécurité des entreprises », a déclaré Jenkins. « Il existe un grand nombre d’incidents de ransomware qui auraient pu être évités grâce à l’authentification multifacteur. Nous motivons absolument chaque fois que possible, et en particulier sur les systèmes délicats, à instituer l’authentification multifacteur – dès que possible. »

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici