Internet Security Threat Report 2018

Le rapport Internet Security Threat Report (ISTR) 2018 s'intéresse de près à Global Intelligence Network, le plus grand réseau civil mondial de renseignements, et révèle les dernières tendances et statistiques des cyberattaques.

CONSULTER LE RAPPORT

Attaques d'infrastructure et minage furtif : quand les menaces prennent toutes les tailles

Le cryptojacking, les attaques de la chaîne d'approvisionnement et les malwares mobiles sont les dernières innovations dans l'environnement des menaces

De l'impact dévastateur de WannaCry et Petya/NotPetya, à l'émergence du cryptojacking (mineurs de cryptomonnaie furtifs), l'année 2017 a été marquée par des cas de cybercriminalité spectaculaires occasionnant des dommages toujours plus importants.

Innovation, organisation et complexité : tels sont les outils utilisés par les cyberattaquants, qui travaillent plus dur et plus efficacement pour découvrir de nouvelles vulnérabilités, sans se faire identifier.

Consulter l'introduction

Les attaques de cryptojacking ont augmenté de 8 500 %

Les mineurs furtifs volent des ressources et augmentent la vulnérabilité aux menaces

La découverte du marché florissant des cryptomonnaies a déclenché une ruée vers l'or pour les cybercriminels. Les détections de mineurs de cryptomonnaie sur les terminaux ont augmenté de 8 500 % en 2017. Rien qu'au mois de décembre, Symantec en a enregistré 1,7 million.

Avec seulement quelques lignes de code ou à l'aide d'un navigateur, les cybercriminels exploitent la puissance de calcul et l'utilisation du processeur dans le cloud pour miner de la cryptomonnaie. Ce minage ralentit les appareils et entraîne une surchauffe des batteries. En ce qui concerne les entreprises, les mineurs rendent leurs réseaux vulnérables aux arrêts et augmentent l'utilisation du processeur dans le cloud, ce qui engendre des coûts supplémentaires.

REGARDER LE WEBCAST

Les auteurs d'attaques ciblées se faufilent dans votre environnement et y résident pendant des années

Une majorité d'attaquants ciblés utilisent une méthode ancienne très efficace

Les groupes d'attaque ciblée sont en hausse, et les États-Unis représentent leur plus grande cible. Leurs méthodes requièrent peu de technique et sont très efficaces : l'année dernière, le spear phishing était le point de départ de 71 % des attaques.

Même si l'on recense peu d'entreprises victimes d'attaques ciblées, les risques encourus sont assez importants. Ces attaquants sont habiles, ils disposent de ressources suffisantes et sont capables de voler des informations précieuses ou de causer de graves perturbations.

Des groupes comme Dragonfly ciblent des infrastructures critiques, en résidant à l'intérieur des entreprises pendant plusieurs années. Pour la plupart, la motivation de ce type de comportement est la collecte de renseignements et d'informations qu'ils effectuent en parcourant patiemment les réseaux tout en évitant la détection. 

Consulter l'infographie

Un malware implanté attaque la chaîne d'approvisionnement de logiciels

Piratage des mises à jour logicielles pour infiltrer des réseaux bénéficiant d'une protection renforcée

Les attaques de la chaîne d'approvisionnement de mise à jour logicielle (insertion d'un malware dans un package logiciel initialement légitime) ont augmenté de 200 % en 2017.

Les piratages de mises à jour logicielles fournissent aux attaquants un point d'accès pour compromettre des réseaux bien protégés. La propagation du ransomware Petya en est un bon exemple. En ciblant les logiciels de comptabilité ukrainiens légitimes comme point d'entrée, Petya s'est propagé latéralement sur les réseaux d'entreprise pour déployer une charge utile malveillante, avec des résultats paralysants dans le monde entier.

Les malwares mobiles ne cessent de se multiplier : le nombre de variantes augmente de 54 %

Les appareils non corrigés et les graywares simplifient la vie des attaquants

Le nombre de menaces mobiles ne cesse d'augmenter, avec de nouvelles variantes de malwares mobiles (hausse de 54 %). L'année dernière, Symantec a bloqué en moyenne 24 000 applications mobiles malveillantes chaque jour.

Effectuer une mise à jour vers le dernier système d'exploitation est une bonne pratique à suivre pour favoriser la cybersécurité. Cependant, en réalité, 20 % seulement des appareils exécutant le système d'exploitation Android utilisent la dernière version, et 2,3 % seulement exécutent la dernière version mineure.

Les utilisateurs mobiles sont également confrontés à des risques de confidentialité liés à des applications de grayware qui ne sont pas complètement malveillantes mais qui peuvent être problématiques : 63 % des applications de graywares divulguent le numéro de téléphone de l'appareil.

Consulter le rapport

Les prix des ransomwares baissent, les perturbations se généralisent

Le ransomware, au départ mode d'attaque choc, devient une méthode plus répandue et est utilisé en tant que leurre

En 2016, la rentabilité des ransomwares a entraîné la saturation du marché. En 2017, ce marché s'est adapté, en abaissant la rançon moyenne à 522 $, révélant ainsi la banalisation des ransomwares.

Le ransomware est toutefois devenu l'outil privilégié des groupes d'attaque ciblée : Petya/Not Petya a été conçu comme un nettoyeur de disque dur et WannaCry a été utilisé en tant que leurre et outil de perturbation.

Le ransomware est une forme de leurre et de perturbation peu coûteuse et facile à utiliser, une couverture parfaite pour d'autres formes d'attaques.

Consulter le rapport