Cisco met en garde contre un nouveau type de rançongiciel
Publié le 29/07/2016 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Pour passer entre les mailles des filets tendus par les spécialistes de la sécurité des réseaux, les cybercriminels adaptent constamment leurs tactiques. Dans son rapport semestriel intitulé Midyear Cybersecurity Report, Cisco, le spécialiste des réseaux et de la sécurité, met en garde contre de nouvelles variantes de rançongiciels, ces logiciels malveillants utilisés par des cybercriminels pour bloquer des ordinateurs jusqu’au paiement d’une rançon. Cisco s’attend à ce que ces ransomwares deviennent encore plus destructeurs grâce à de nouveaux supports d’autopropagation. Ces logiciels malveillants sont ainsi en mesure de se déplacer en mode semi-automatique dans un réseau d’entreprise. Pendant ce temps, Cisco détecte les logiciels malveillants toujours plus rapidement. Forte d’une détection en 13 heures des menaces inconnues, elle est la plus performante du marché.

Les rançongiciels ciblent de plus en plus les entreprises

Le rançongiciel est un type de logiciel malveillant très lucratif, comme il ressort du rapport Annual Cybersecurity Report (ASR) de Cisco de janvier de cette année. Dans un passé récent, la technique a été plus souvent utilisée pour bloquer des ordinateurs privés, mais selon le rapport de Cisco, un nombre sans cesse croissant d’entreprises et d’organisations gouvernementales en sont les victimes. Début 2016, Talos, le centre de cybersécurité de Cisco, a effectué des recherches sur SamSam.exe, un logiciel malveillant qui a surtout touché le secteur de la santé.

Alerte aux cryptovers !

« SamSam n’est pas très complexe, mais a bel et bien les caractéristiques d’un ver informatique classique : il se propage très rapidement et les entreprises ne se remettent que difficilement de la cyberattaque. Le centre Talos met dès lors en garde contre des cyberattaques d’entreprises avec des cryptovers à autopropagation », a déclaré Linda van de Weerd, , Security Lead chez Cisco Belux. «À l’avenir, les rançongiciels auront aussi besoin de moins de puissance de calcul, de sorte que la détection en sera plus difficile. Nous plaidons dès lors en faveur d’une approche architecturale qui protège les entreprises avant, pendant et après une cyberattaque. »

Beaucoup d’entreprises pèchent encore par une infrastructure fragile, une hygiène de réseau médiocre et une détection lente des attaques. En dépit de tous les avertissements, elles n’ont toujours pas adapté leurs machines et la sécurité n’est pas insérée dans leurs stratégies numériques.

Rançongiciels orientés serveurs

Au cours du premier semestre de cette année, Cisco a enregistré plus d’attaques de rançongiciels sur des serveurs que sur des PC. Dans son rapport, Cisco constate que plus de 10% des serveurs web et applicatifs populaires Jboss sont infectés dans le monde. La majeure partie des logiciels malveillants découverts avaient déjà été identifiés il y a cinq ans.

Toujours selon le rapport, seulement 10 % des utilisateurs de Microsoft Office 2013 ont installé le dernier ServicePack. Un tiers de tous les systèmes Java utilisent encore Java SE 6 qui n’est plus pris en charge par Oracle. Enfin, un appareil réseau totalise en moyenne 28 menaces connues depuis 5,64 ans. Près de 10% ont déjà été identifiés il y a plus de dix ans. Dans le cadre de l’étude, Talos a examiné plus de 100 000 appareils Cisco.

À titre de comparaison, Talos a aussi examiné les architectures logicielles comme les serveurs web Apache. Sur trois millions d’installations, il a dénombré en moyenne seize applications malveillantes.

Toujours plus de logiciels malveillants cryptés

En cryptant leurs cyberattaques, les cybercriminels laissent de moins en moins de traces. On constate une recrudescence de l’utilisation des cryptomonnaies, de Transport Layer Security et de Tor, qui permet des communications anonymes sur le web. Le nombre de campagnes de publicité malveillante qui ont utilisé le cryptage HTTPS « sécurisé » a augmenté de 300% entre décembre 2015 et mars 2016. Au moyen de logiciels malveillants cryptés, les cybercriminels peuvent effectuer leurs attaques sans être détectés et disposent ainsi de plus de temps pour réaliser leurs méfaits.

Les menaces inconnues sont détectées plus rapidement

Les entreprises de sécurité ne ménagent pas leur effort pour que le temps de détection soit le plus court possible. En moyenne, les cybercriminels ont jusqu’à 200 jours avant que les nouvelles menaces ne soient détectées par les entreprises. Au cours des six mois précédant avril 2016, Cisco avait encore besoin en moyenne de 13 heures pour détecter les menaces inconnues. En octobre 2015, cette durée était de 17,5 heures et, l’été dernier, de 46 heures. Cisco ambitionne d’encore réduire le temps de détection. En avril, ce temps était passé à huit heures.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?