FortiGuard Labs signale que les cybercriminels exploitent la pandémie mondiale à très grande échelle

FortiGuard Labs signale que les cybercriminels exploitent la pandémie mondiale à très grande échelle

Les cybercriminels ciblent le travail à distance pour avoir accès aux réseaux d'entreprise et aux données critiques

Diegem, 19 août 2020 - Fortinet® (NASDAQ : FTNT), l'un des leaders mondiaux de solutions globales, intégrées et automatisées de cybersécurité, annonce aujourd'hui les conclusions du dernier rapport semestriel FortiGuard Labs sur les cybermenaces mondiales (Global Threat Landscape Report).

  • Les renseignements sur les menaces fournis par FortiGuard Labs au cours du premier semestre 2020 montrent l'ampleur considérable avec laquelle les cybercriminels et les attaques soutenus par des Etats ont exploité la pandémie mondiale dans le monde entier. Leur adaptabilité a permis des vagues d'attaques ciblant la peur et l'incertitude dues aux événements actuels ainsi que l'abondance soudaine de travailleurs à distance en dehors du réseau d'entreprise, ce qui a rapidement élargi la surface d'attaque.
  • Bien que de nombreuses tendances soient liées à la pandémie, certaines menaces ont encore leurs propres moteurs. Par exemple, les logiciels de rançon (ransomware) et les attaques visant les dispositifs Internet des objets (IoT) ainsi que les technologies opérationnelles (OT) ne diminuent pas, mais évoluent plutôt pour devenir plus ciblées et plus sophistiquées. 
  • Au niveau mondial, la majorité des menaces sont observées partout dans le monde et dans les différentes industries, avec quelques variations régionales ou verticales. Comme pour la pandémie COVID-19, un type de menace peut commencer dans une région mais se répand finalement presque partout, ce qui signifie que la plupart des organisations pourraient y faire face. Il existe bien sûr des différences régionales dans les taux d'infection en fonction de facteurs tels que les politiques, les pratiques ou les types de réponse.
  • Pour une vue détaillée du rapport, ainsi que pour en découvrir les points importants à retenir, lire ce blog post. Les principaux enseignements du rapport ci-dessous: 

Saisir l'opportunité des événements mondiaux

Les attaquants ont déjà utilisé des sujets d'actualité comme leurres d'ingénierie sociale, mais ils sont passés au niveau supérieur au cours du premier semestre 2020. Des hameçonneurs (phishers) opportunistes aux acteurs intrigants des États-nations, les cyber-attaquants ont trouvé de multiples façons d'exploiter la pandémie mondiale à leur profit à une très grande échelle. Il s'agissait notamment de programmes de phishing et de compromission de courriers électroniques d'entreprises, de campagnes soutenues par les États et d'attaques par des logiciels de rançon (ransomware). Ils se sont efforcés de maximiser la nature globale d'une pandémie, combinée à une surface d'attaque numérique immédiatement étendue. Cela montre à quelle vitesse les attaquants peuvent agir pour tirer parti de développements majeurs ayant un large impact social au niveau mondial.

Le périmètre devient plus personnel

L'augmentation du travail à distance a créé, presque du jour au lendemain, une inversion spectaculaire des réseaux d'entreprise, que les cyber-attaquants ont immédiatement commencé à exploiter. Au cours du premier semestre 2020, les tentatives d'exploitation contre plusieurs routeurs grand public et dispositifs IoT étaient en tête de liste des détections IPS. En outre, Mirai et Gh0st ont dominé les détections de botnets les plus courantes, en raison de l'intérêt croissant apparent des attaquants pour les anciennes et les nouvelles vulnérabilités des produits IoT. Ces tendances sont dignes d'intérêt car elles montrent comment le périmètre du réseau s'est étendu aux domiciles, les cybercriminels cherchant à prendre pied dans les réseaux d'entreprise en exploitant des dispositifs que les travailleurs à distance pourraient utiliser.

Les navigateurs sont aussi des cibles

Pour les agresseurs, le passage au travail à distance était une occasion sans précédent de cibler des individus sans méfiance de multiples façons. Par exemple, les logiciels malveillants basés sur le web, utilisés dans les campagnes de phishing et d'autres escroqueries, ont dépassé le vecteur plus traditionnel de l’email au début de cette année. En fait, une famille de logiciels malveillants qui comprend toutes les variantes de phishing et d'escroqueries sur le web s'est classée en tête des logiciels malveillants en janvier et février et n'a quitté les cinq premiers qu'en juin. Cela pourrait démontrer la tentative des cybercriminels de cibler leurs attaques lorsque les individus sont les plus vulnérables et les plus crédules - en naviguant sur le web à la maison..

Le Ransomware ne s'enfuit pas

Les menaces bien connues telles que les ransomware n'ont pas diminué au cours des six derniers mois. Les messages à thème COVID-19 et les pièces jointes ont été utilisés comme appâts dans un certain nombre de campagnes de rançonnage différentes. On a découvert d'autres logiciels de rançon qui réécrivaient le Master Boot Record (MBR) de l'ordinateur avant de crypter les données. En outre, on a constaté une augmentation des incidents liés aux logiciels de rançon, où les attaquants ont non seulement verrouillé les données de l'organisation victime, mais les ont également volées et ont utilisé la menace d'une diffusion à grande échelle comme moyen de pression supplémentaire pour tenter d'extorquer une rançon. Cette tendance augmente considérablement le risque que les organisations perdent des informations précieuses ou d'autres données sensibles lors de futures attaques par ransomware. Dans le monde entier, aucun secteur n'a été épargné par les rançons et les données montrent que les cinq secteurs les plus visés par ransomware sont les télécommunications, les MSSP, l'éducation, le gouvernement et la technologie. Malheureusement, l'augmentation de la vente de logiciels ransomware sous forme de service (RaaS) et l'évolution de certaines variantes indiquent que la situation des logiciels contre rançon n'est pas près de disparaître.

Les menaces de l'OT après Stuxnet

Le mois de juin a marqué le 10e anniversaire de Stuxnet, qui a joué un rôle déterminant dans l'évolution des menaces et de la sécurité des technologies opérationnelles. Aujourd'hui, de nombreuses années plus tard, les réseaux OT restent une cible pour les cyber-attaques. Le ransomware EKANS du début de l'année montre comment les assaillants continuent à élargir le champ des attaques de logiciels de rançon pour inclure les environnements OT. En outre, le cadre d'espionnage Ramsay, conçu pour la collecte et l'exfiltration de fichiers sensibles au sein de réseaux à accès limité ou très restreint, est un exemple d'acteurs de la menace qui cherchent de nouvelles façons d'infiltrer ces types de réseaux. La prévalence des menaces ciblant les systèmes de contrôle et d'acquisition de données (SCADA) et d'autres types de systèmes de contrôle industriel (SCI) est moins importante en volume que celles qui touchent les TI, mais cela ne diminue pas l'importance de cette tendance.

Cartographie des tendances d'exploitation

Un examen de la liste CVE montre que le nombre de vulnérabilités publiées ajoutées a augmenté au cours des dernières années, ce qui a suscité des discussions sur la priorité à accorder aux correctifs. Même si l'année 2020 semble être en passe de briser le nombre de vulnérabilités publiées en une seule année, les vulnérabilités de cette année ont également le taux d'exploitation le plus bas jamais enregistré dans les 20 ans d'histoire de la liste CVE. Parallèlement, les vulnérabilités de 2018 affichent le taux d'exploitation le plus élevé, soit 65 %, et plus d'un quart des organisations ont enregistré des tentatives d'exploitation de CVE datant de 15 ans. Car les cyber-attaques exploitent le développement à l'échelle et la distribution par des outils de piratage légitimes et malveillants continue de prendre du temps.

L'urgence de sécuriser le périmètre du réseau s'étendant jusqu'au domicile

Avec l'augmentation de la connectivité, des appareils et le besoin permanent de travail à distance, la surface d'attaque s'étend. Le périmètre du réseau d'entreprise atteignant le domicile, les attaquants recherchent le maillon le plus faible et de nouvelles possibilités. Les organisations doivent se préparer en prenant des mesures concrètes pour protéger leurs utilisateurs, leurs appareils et leurs informations de la même manière que le réseau d'entreprise. Les services de renseignement et de recherche sur les menaces peuvent apporter leur aide en fournissant un aperçu général de l'évolution du paysage des menaces ainsi qu'une analyse approfondie des méthodes d'attaque, des acteurs et des nouvelles tactiques pour aider à compléter les connaissances des organisations en matière de cyberattaque. Le besoin de solutions sécurisées pour les télétravailleurs afin de permettre un accès sûr aux ressources critiques tout en s'adaptant aux demandes de l'ensemble des employés n'a jamais été aussi grand. Seule une plateforme de cybersécurité conçue pour fournir une visibilité et une protection complètes sur toute la surface d'attaque numérique - y compris les environnements en réseau, applicatifs, multi-cloud ou mobiles - est capable de sécuriser les réseaux actuels en rapide évolution.

Ressources complémentaires

Présentation du rapport
Ce dernier rapport mondial sur le paysage des menaces (Global Threat Landscape Report) est issu de l'intelligence collective de FortiGuard Labs, tirée de la vaste gamme de capteurs de Fortinet recueillant les milliards d'événements de menace observés dans le monde entier au cours du premier semestre de 2020. Il couvre des perspectives mondiales et régionales ainsi que des recherches sur trois aspects centraux et complémentaires de ce paysage : les exploits, les logiciels malveillants (malwares) et les botnets.

À propos du FortiGuard Labs
Le FortiGuard Labs est l'organisme de renseignement et de recherche sur les menaces de Fortinet. Sa mission est de fournir aux clients de Fortinet les meilleurs renseignements sur les menaces de l'industrie afin de les protéger contre les activités malveillantes et les cyber-attaques sophistiquées. Il est composé de chasseurs de menaces, chercheurs, analystes, ingénieurs et spécialistes des données parmis les plus compétents de l'industrie, travaillant dans des laboratoires de recherche spécialisés dans le domaine de la menace dans le monde entier. Le FortiGuard Labs surveille en permanence la surface d'attaque mondiale en utilisant des millions de capteurs réseau et des centaines de partenaires de partage de renseignements. Il analyse et traite ces informations en utilisant l'intelligence artificielle (IA) et d'autres technologies innovantes afin d'exploiter ces données pour détecter de nouvelles menaces. Ces efforts se traduisent par des renseignements sur les menaces qui peuvent être exploités en temps utile, sous la forme de mises à jour des produits de sécurité Fortinet, de recherches proactives sur les menaces pour aider nos clients à mieux comprendre les menaces et les acteurs auxquels ils sont confrontés, et en fournissant des services de conseil spécialisés pour aider nos clients à identifier et à renforcer leur exposition à la sécurité. Pour en savoir plus, consultez le site http://www.fortinet.com, le blog Fortinet ou le FortiGuard Labs.

À propos de Fortinet
Fortinet (NASDAQ: FTNT) assure la sécurité des entreprises, fournisseurs de services et administrations parmi les plus importantes au monde. Fortinet offre à ses clients une visibilité et un contrôle complets sur la surface d’attaque en expansion, et la possibilité de répondre à des exigences de performances toujours plus élevées, aujourd'hui et demain. Seule la plateforme Fortinet Security Fabric peut relever les défis de sécurité les plus critiques et protéger les données sur l'ensemble de l'infrastructure, que ce soit dans des environnements réseau, applicatifs, multi-cloud ou périphériques. Fortinet se classe au premier rang des appliances de sécurité commercialisées dans le monde. Plus de 465 000 clients font confiance à Fortinet pour protéger leurs entreprises. À la fois entreprise de technologie et de formation, le Fortinet Network Security Expert (NSE) propose aujourd’hui l'un des programmes de formation en cybersécurité les plus importants et les plus vastes de l'industrie. Pour en savoir davantage : https://www.fortinet.com/fr, le blog Fortinet ou FortiGuard Labs.

Sofie Maes
Sofie Maes PR Consultant, Evoke
A propos de Evoke

Founded in 2011, Evoke is a communication agency specialized in public relations and content marketing. We get your story told. Whether through press relations, social media, websites, newsletters or print, our consultants make sure you and your message will reach your target audience.

Evoke
Witte Patersstraat 4
1040 Brussel