samedi, 1 octobre 2022

Les ransomwares et la compromission des e-mails sont les principales menaces de sécurité, mais les deepfakes augmentent

Crédit : Dreamstime

Alors que les rançongiciels et la compromission des e-mails d’organisation (BEC) sont les principales causes de les événements de sécurité pour les entreprises, la géopolitique et les deepfakes jouent un rôle de plus en plus important, selon les rapports de deux grandes sociétés de cybersécurité.

Le 2022 Global Event Danger Response Report de VMware révèle une augmentation constante des attaques de rançongiciels d’extorsion et BEC, ainsi que de nouvelles plongées dans les deepfakes et les exploits zero-day.

Un rapport basé sur des cas impliquant des clients du groupe d’analyse des risques de Palo Alto Unit 42 a fait écho aux conclusions de VMware, soulignant que 70 % de la sécurité les incidents survenus au cours des 12 mois de mai 2021 à avril 2022 peuvent être attribués à des ransomwares et à des attaques BEC.

VMware, dans son étude annuelle auprès de 125 spécialistes de la cybersécurité et de la réaction aux événements, a gardé à l’esprit que les conflits géopolitiques ont déclenché des événements avec 65% des participants, confir ing une augmentation des cyberattaques à cause de l’intrusion russe en Ukraine.

Deepfakes, zero-days, piratages d’API deviennent des dangers

Technologie Deepfake– Outils d’IA utilisé pour créer des images convaincantes, des canulars audio et vidéo – est de plus en plus utilisé pour les cybercrimes, après avoir été principalement utilisé pour des campagnes de désinformation, selon VMware. Les attaques Deepfake, principalement associées à des stars d’États-nations, ont augmenté de 13 % d’une année sur l’autre, 66 % des personnes interrogées ayant signalé au moins un incident.

Le courrier électronique a été signalé comme la principale méthode d’expédition (78 pour cent) pour ces attaques, en synchronisation avec une augmentation générale du BEC. De 2016 à 2021, selon le rapport VMware, les incidents de compromission BEC ont coûté aux entreprises environ 43,3 milliards de dollars.

VMware a également noté que le FBI a signalé une augmentation des plaintes, notamment « l’utilisation de deepfakes et le vol de détails personnellement reconnaissables ( PII) pour obtenir une variété de postes de travail à distance et de travail à domicile. »

Au cours des 12 mois jusqu’en juin de cette année, au moins un exploit zero-day a été signalé par 62 % des personnes interrogées, en hausse de 51 % d’une année sur l’autre, a déclaré VMware. Cette augmentation peut également être attribuée aux conflits géopolitiques et, par conséquent, aux acteurs des États-nations, car de telles attaques sont relativement coûteuses à réaliser et principalement utiles juste une fois, selon le rapport.

Plus d’un cinquième (23 pour cent) de toutes les attaques subies par les personnes interrogées ont compromis la sécurité des API, les principaux types d’attaques d’API consistant en une exposition directe des données (42 %), des attaques par injection SQL (37 %) et des attaques par injection d’API (34 %), selon VMware rapport.

« Alors que les charges de travail et les applications prolifèrent, les API sont en fait devenues la nouvelle frontière des ennemis », a déclaré Chad Skipper, technologue en sécurité internationale chez VMware, dans un communiqué de presse. « Comme tout se déplace vers le cloud et que les applications communiquent entre elles de manière significative, il peut être difficile d’être exposé et de détecter les anomalies dans les API. »

Soixante-quinze pour cent des participants de VMware ont également déclaré avoir rencontré des exploits des vulnérabilités dans les conteneurs, utilisées pour la publication d’applications cloud natives.

Cinquante-sept % des spécialistes interrogés par VMware ont également déclaré avoir subi une attaque de ransomware au cours des 12 derniers mois, tandis que 66 % ont rencontré programmes d’affiliation et/ou partenariats entre groupes de ransomwares.

Les ransomwares utilisent des exploits reconnus pour empêcher l’offense

De son côté, l’étude de l’Unité 42 a également maintenu à l’esprit que les rançongiciels continuent de sévir dans le cyberespace, avec une poignée de méthodes avancées. Le ransomware LockBit, désormais en version 2.0, était le principal transgresseur, représentant près de la moitié (46 %) de toutes les violations liées aux ransomwares au cours des 12 mois précédant mai.

Après LockBit, Conti (22 %), et Hive (huit pour cent) ont mené l’offensive contre les rançongiciels pour l’année. En outre, la finance (7,5 millions de dollars), l’immobilier (5,2 millions de dollars) et le commerce de détail (3,05 millions de dollars) étaient les principaux segments, en ce qui concerne la rançon typique requise.

Vulnérabilités logicielles comprises (48 %). , les attaques d’informations d’identification de force (20%) et le phishing (12%) étaient les principaux accès préliminaires suggérés, selon le rapport System 42. Les attaques de qualification par force brute se concentraient généralement sur la procédure de bureau à distance (RDP).

Outre les exploits zero-day, une poignée de vulnérabilités courantes ont considérablement contribué (87 %) au décompte de cette année, notamment Proxyshell, Log4j , SonicWall, ProxyLogon, Zoho ManageEngine, ADSelfService et Fortinet, selon le rapport System 42.

Bien que les dangers internes ne soient pas le type d’incidents le plus courant géré par System 42 (seulement 5,4 %), ils posaient un danger considérable sachant que 75 % des risques ont été provoqués par un ancien employé mécontent disposant de suffisamment de données délicates pour devenir un acteur dangereux, a déclaré le groupe de sécurité.

De son côté, VMware a indiqué que 41 % des répondants à son sondage ont déclaré avoir subi des attaques, y compris des initiés, au cours de l’année écoulée.

Principales prévisions et suggestions en matière de cybersécurité

Unité 42 rapport a fait quelques prévisions cruciales à partir des observations faites à partir de son cas de rapport d’événement. Les prévisions consistent en :

  • Le temps entre l’exposition de la vulnérabilité zero-day et l’exploitation continuera de diminuer
  • Les acteurs de la menace inexpérimentés seront en augmentation
  • L’instabilité de la crypto-monnaie augmentera les compromis entre les e-mails de service et les sites Web
  • La conjoncture financière difficile pourrait inciter les gens à se tourner vers la cybercriminalité ; et
  • Les occurrences d’inspiration politique augmenteront

La conclusion de l’étude de VMware recommande des pratiques hygiéniques telles que se concentrer sur le travail dans le cloud de manière holistique plutôt que de segmenter et de mettre en quarantaine les réseaux affectés ; examiner le trafic intrabande pour se débarrasser des imposteurs ; intégrant la détection et l’action du réseau (NDR) ; chasse continue aux menaces ; et absolument aucune exécution de confiance.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici