Internet Security Threat Report 2019

Intéressez-vous de près aux dernières tendances en matière de cybersécurité.

Le rapport Internet Security Threat Report 2019 s'intéresse de près aux dernières tendances en matière de cyberattaques, par exemple les ransomwares, le formjacking et la sécurité du cloud.

CONSULTER LE RAPPORT

Formjacking, attaques ciblées, technique du « Living off the Land »... Les entreprises sont dans le collimateur des cyberattaquants.

Tirez parti des renseignements du plus grand réseau civil sur les menaces au monde en téléchargeant le rapport Internet Security Threat Report 2019 de Symantec.

Nos leaders en matière de cybersécurité font l'état des lieux des cybermenaces

Regardez à la demande l'un de nos webcasts internationaux pour en savoir plus sur l'activité des menaces mondiales, les tendances en matière de cybercriminalité et les motivations des attaquants.

FORMJACKING

Les cybercriminels s'enrichissent rapidement grâce au formjacking

Les escrocs cherchent à dérober les données de carte de crédit auprès des grandes entreprises mais aussi des petites

Les attaques de formjacking (ou piratage de formulaire) sont simples et lucratives : les cybercriminels chargent un code malveillant sur des sites de commerce électronique afin de dérober les informations de carte bancaire des acheteurs. Chaque mois, plus de 4 800 sites uniques sont ainsi compromis.

Ces attaques, qui visaient des entreprises de renom aussi bien que des petites structures, auraient rapporté plusieurs dizaines de millions de dollars aux cybercriminels l'an dernier.

Les ransomwares et le cryptojacking : en baisse mais toujours présents

Les infections Coin Miner diminuent avec la baisse des prix ; les ransomwares se concentrent davantage sur les entreprises

Les ransomwares et le cryptojacking sont deux méthodes prisées par les cybercriminels, car lucratives. Mais la diminution des profits enregistrée en 2018 a entraîné une baisse d'activité.

Pour la première fois depuis 2013, les attaques de ransomware ont décliné, de 20 % au total, mais avec tout de même une hausse de 12 % concernant les entreprises.

Suite à l'effondrement de 90 % de la valeur des cryptomonnaies, le cryptojacking a diminué de 52 % en 2018. Pourtant, en raison de sa facilité d'accès et des frais minimes engagés, il reste une pratique courante. En 2018, Symantec a bloqué quatre fois plus d'attaques de cryptojacking que l'année précédente.

Les auteurs d'attaques ciblées ont plus souvent des intentions destructrices

Cachés juste sous notre nez : l'utilisation des scripts PowerShell malveillants augmente de 1 000 %

Les attaques visant la chaîne d'approvisionnement et les attaques de type « Living off the Land » (LotL) sont désormais deux piliers de la cybercriminalité : les attaques visant la chaîne logistique ont grimpé de 78 % en 2018.

Les techniques « Living off the Land » permettent aux attaquants de se dissimuler dans des processus légitimes. Par exemple, l'utilisation de scripts PowerShell malveillants a augmenté de 1 000 % l'an dernier.

En parallèle, les attaquants ont eu davantage recours aux méthodes éprouvées, telles que le spear phishing, pour infiltrer les entreprises. Bien que la collecte de renseignements reste leur principale motivation, les groupes d'attaque utilisant des malwares conçus pour détruire et perturber les opérations des entreprises ont augmenté de 25 % en 2018.

70 millions d'enregistrements dérobés à partir de compartiments S3 mal configurés

Une charge de travail ou une instance de stockage cloud mal configurée peut coûter des millions ou créer de graves problèmes de conformité. En 2018, plus de 70 millions d'enregistrements ont été dérobés ou compromis à partir de compartiments S3 mal configurés. Des outils facilement accessibles sur le Web permettent aux attaquants d'identifier les ressources cloud mal configurées.

Profitant des vulnérabilités des processeurs, comme Meltdown, Spectre et Foreshadow, des intrus peuvent accéder aux espaces mémoire protégés des entreprises via des services cloud hébergés sur le même serveur physique.

DÉFIS LIÉS AU CLOUD

Dans le cloud, la sécurité est votre responsabilité

« Enceinte connectée, télécharge-moi une cyberattaque »

Votre appareil IoT préféré est la meilleure porte d'entrée des cyberattaquants

Bien que les routeurs et caméras connectées représentent 90 % des appareils infectés, la quasi-totalité des appareils IoT est vulnérable, des ampoules connectées aux assistants vocaux.

Les groupes d'attaques ciblées utilisent de plus en plus les appareils IoT comme point d'accès vulnérable. Ils peuvent ainsi détruire un appareil ou effacer son contenu, subtiliser des informations d'authentification et des données, et intercepter des communications SCADA.

Par ailleurs, l'IT industrielle pourrait bien devenir le théâtre d'une guerre cybernétique, comme l'ont déjà montré les groupes de menaces Thrip et Triton, auteurs d'attaques visant des systèmes de contrôle industriels et opérationnels.

Les réseaux sociaux influencent-ils les élections ?

Déclencher une guerre de l'information sur les réseaux sociaux

Particulièrement observées en 2018, les élections américaines de mi-mandat n'ont, heureusement, pas subi de perturbations majeures. Mais les réseaux sociaux restent un champ de bataille particulièrement actif.

Des noms de domaine malveillants imitant les sites web de partis politiques légitimes ont été découverts et fermés, tandis que des comptes liés à la Russie recouraient à des intermédiaires pour acheter des publicités sur les réseaux sociaux.

Les réseaux sociaux eux-mêmes ont entrepris de lutter plus activement contre l'ingérence électorale. Facebook a par exemple établi un centre de crise et Twitter a supprimé plus de 10 000 bots qui postaient des messages encourageant l'abstention.

INGÉRENCE

ÉLECTORALE

2018