samedi, 20 avril 2024

VMware : la montée et la montée des deepfakes, de la cyber-extorsion et des attaques contre les API

  • VMware a déclaré que 2 participants sur 3 ont vu des deepfakes nuisibles utilisés dans le cadre d’une attaque, une augmentation de 13 % par rapport à 2015, l’e-mail étant la principale méthode de diffusion. .
  • Les API sont le tout nouveau point de terminaison, représentant la prochaine frontière pour les assaillants tandis que le mouvement latéral est le tout nouveau champ de bataille.
  • 65 % des défenseurs ont déclaré que les cyberattaques ont en fait a augmenté parce que la Russie est entrée en Ukraine.
Ransomware-as-a-service ? Il y a un marché sur le dark web pour ça

L’invasion de l’Ukraine par la Russie, qui a commencé en février 2022, n’a pas seulement conduit à une guerre– elle ont provoqué des cyberattaques coordonnées dans le cadre de l’offensive. La coordination des attaques a montré que la guerre hybride est la toute nouvelle réalité et que la géopolitique et la cybersécurité sont inextricablement liées. Cela est particulièrement évident dans l’actuel « Global Event Action Threat Report » de VMware, qui souligne à quel point les cyberattaques ont considérablement augmenté depuis que la Russie a envahi l’Ukraine.

Publié lors de l’événement Black Hat de cette année aux États-Unis, le huitième rapport annuel Global Event Action Danger Report, a plongé en profondeur dans les difficultés rencontrées par les équipes de sécurité au milieu des perturbations pandémiques, de l’épuisement professionnel, et les cyberattaques géopolitiquement déterminées. « 65% des défenseurs précisent que les cyberattaques ont augmenté depuis que la Russie est entrée en Ukraine », a déclaré VMware.

Le rapport met également en lumière les risques émergents tels que les deepfakes, les attaques contre les API et les cybercriminels ciblant eux-mêmes les intervenants en cas d’incident. Le stratège principal en cybersécurité de VMware, Rick McElroy, a noté que « les cybercriminels incluent désormais des deepfakes dans leurs méthodes d’attaque pour échapper aux contrôles de sécurité ». Deux participants sur trois au rapport ont vu des deepfakes malveillants utilisés dans le cadre d’une attaque, soit une augmentation de 13 % par rapport à l’année dernière, le courrier électronique étant la principale approche de diffusion.

Les cybercriminels ont en fait évolué au-delà de l’utilisation de la vidéo et de l’audio artificiels uniquement pour des opérations d’impact ou des projets de désinformation. « Leur tout nouvel objectif est d’utiliser l’innovation profonde pour mettre en danger les organisations et accéder à leur environnement », a déclaré McElroy. Les conclusions du rapport sont basées sur une enquête en ligne sur les tendances dans le paysage de la réaction aux événements en juin 2022, et VMware a interrogé 125 experts en cybersécurité et en action en cas d’incident du monde entier.

En février, par exemple, VMware a vu un nouveau type de logiciel malveillant (nommé HermeticWiper) déployé dans l’une des plus grandes attaques ciblées de l’histoire, entièrement axée sur les dommages aux détails et ressources vitaux. L’attaque fait partie d’une liste croissante de logiciels malveillants nuisibles publiés contre l’Ukraine, comme indiqué dans un avis conjoint de la Cybersecurity and Infrastructure Security Agency (CISA) et du Federal Bureau of Examination (FBI).

VMware : Autres dangers croissants

Le rapport de cette année se penche sur un certain nombre d’autres emplacements de danger, y compris les dangers d’installation posés par les deepfakes, les vulnérabilités des conteneurs et du cloud, les systèmes de sécurité des API, les compromissions de messagerie d’entreprise (BEC) et l’extorsion attaques de rançongiciels, a déclaré VMware. « La capacité des vedettes du risque à parcourir les réseaux, à éviter les équipes de sécurité et à tirer parti de ces diverses plates-formes et techniques d’attaque pour imprégner encore plus les réseaux et diffuser les attaques ne fait qu’exacerber ces dangers », note le rapport.

CONFORMITÉ

La double extorsion et les attaques DDoS contribuent aux problèmes de rançongiciels de la chaîne d’approvisionnement des logiciels

Exploits zero-day ne révèlent également aucun signe d’apaisement après les niveaux records de l’année dernière : 62 % des personnes interrogées ont déclaré avoir subi de telles attaques au cours des 12 derniers mois, contre 51 % en 2021. Cette augmentation peut également être attribuée à un différend géopolitique. « Les zero-days sont chers à fabriquer – et lorsqu’ils sont utilisés, ils ne sont plus aussi bénéfiques », a expliqué McElroy. « Les États-pays sont donc les principaux moteurs du marché du jour zéro, en particulier lors de moments difficiles comme celui-ci. »

VMware a également gardé à l’esprit que l’épuisement des cyber-professionnels reste un problème crucial, avec 47 % d’intervenants déclarant avoir subi un épuisement professionnel ou un stress intense au cours des 12 derniers mois, en légère baisse par rapport aux 51 % de l’année dernière. De ce groupe, 69 % (contre 65 % en 2021) des répondants ont effectivement envisagé de quitter leur emploi en conséquence. En plus de cela, le mouvement latéral devient le nouveau champ de bataille, comme on le voit dans 25 % de toutes les attaques.

En plus de cela, l’enquête a également révélé que les acteurs du ransomware incluent des techniques de cyber-extorsion. « La prédominance des attaques de ransomwares, généralement soutenues par les coopérations des groupes de cybercriminalité sur le dark web, n’a pas encore cessé. 57 % des personnes interrogées ont effectivement été confrontées à de telles attaques au cours des 12 derniers mois, et les deux tiers (66 %) ont en fait fait l’expérience de programmes d’affiliation et/ou de partenariats entre des groupes de rançongiciels alors que d’importants cyber cartels continuent d’obtenir des organisations par le biais de techniques de double extorsion, d’informations ventes aux enchères et chantage », retenait le rapport.

Les API, qui permettent à 2 composants logiciels de communiquer entre eux, sont également de plus en plus menacées. En réalité, VMware décrit les API comme une « marque prometteuse- nouveau terminal » pour les cyberattaques. Parmi les attaques auxquelles les participants se sont engagés, 23 % impliquaient une API compromise. 37 %), l’injection d’API (34 %) et les attaques DDoS (33 %).

Ce qui est également inquiétant, c’est le fait que les attaques internes malveillantes – dans lesquelles un employé, un professionnel ou une entreprise existant ou ancien d’une organisation partenaire utilise son ca accès aux biens vitaux pour aider à une attaque – sont en augmentation. « Notre enquête a révélé que 41 % des personnes interrogées ont été confrontées à des attaques impliquant des initiés au cours de l’année écoulée, soulignant la nature progressivement cruciale de la gestion des compétences en matière de contrôle de la cybersécurité », a déclaré VMware.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici