Les cybercriminels réutilisent des techniques traditionnelles pour leurrer les entreprises à l’approche des fêtes de fin d’année
Publié le 21/11/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le nouveau rapport de sécurité de Fortinet indique une utilisation de techniques éprouvées de phishing pour cibler des services web publics en y exécutant un code logiciel malveillant
Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet
« Les cybercriminels tentent de maintenir une longueur d'avance sur les professionnels de la cybersécurité. Si le développement de nouveaux malware et les attaques zero-day restent d’actualité, ces assaillants remettent au goût du jour des tactiques éprouvées pour cibler davantage d’opportunités sur l’ensemble de la surface d'attaque. Plus que jamais, les entreprises doivent élaborer et maintenir une stratégie de sécurité globale qui identifie et traite les menaces au plus vite, sur l'ensemble du réseau multisite. Avec un développement rapide des réseaux, cette approche peut vite saturer des ressources limitées. Au-delà d’actions essentielles comme le patching, la segmentation et la formation, les entreprises doivent opter pour l'automatisation et l'Intelligence Artificielle pour mieux corréler les informations de veille sur les menaces et les juguler en temps réel. Cependant, cette approche ne sera couronnée de succès que si les entreprises intègrent toutes leurs ressources de sécurité au sein d’une infrastructure de type Security Fabric qui se déploie et s’adapte à un réseau en pleine expansion ».
L’essentiel :
Fortinet® (NASDAQ: FTNT), l'un des leaders mondiaux de solutions globales, intégrées et automatisées de cybersécurité, annonce la publication de son tout dernier rapport trimestriel de sécurité Global Threat Landscape Report.
L’étude indique que les cybercriminels continuent à identifier de nouvelles opportunités d'attaque sur l’ensemble de la surface d'attaque numérique. Parallèlement, ils se positionnent sur de nouveaux vecteurs d'attaque et ciblent notamment des services web publics, pour contrer les efforts de formation et de sensibilisation des entreprises luttant contre des tactiques populaires telles que le phishing.
● L'indice Threat Landscape Index est demeuré relativement stable ce trimestre, avec quelques variations mais sans fluctuations notables. Pour autant, les entreprises ne doivent pas baisser la garde puisque l'indice souligne une activité cybercriminelle constante et soutenue.
● Pour le résultat détaillé du Threat Landscape Index et des indicateurs liés aux exploits, aux malware et aux botnets, et pour une synthèse décisionnelle, merci de consulter notre blog. Voici néanmoins les principaux enseignements de ce nouvel opus :
Repenser les tactiques pour piéger les entreprises par surprise : la majorité des malware est acheminée par email, incitant nombre d’entreprises à sensibiliser et former leurs utilisateurs à ce risque et à déployer des outils pour une sécurité évoluée des emails. De leur côté, les cybercriminels affûtent leurs armes et tentent d’identifier de nouveaux vecteurs d’infection. Parmi ceux-ci, les services web accessibles au public (infrastructures web, protocoles de communication réseau), ainsi que les logiciels antipub dont le piratage ouvre de nouveaux vecteurs non fondés sur le phishing traditionnel. À titre d’exemple, les FortiGuard Labs ont identifié sur le trimestre dernier l’exploitation de vulnérabilités permettant d’exécuter un code logiciel à distance et ciblant les services en périphérie de réseau. Ce sont précisément ces attaques qui sont les plus prévalentes sur la quasi-totalité des régions. Si cette approche n’est guère nouvelle, opter pour des tactiques que les entreprises ne tentent pas d’identifier spécifiquement favorise le succès des attaques. Une vraie problématique alors que le shopping lié aux fêtes de fin d’année s’annonce particulièrement dynamique et devrait doper l’activité des services en ligne.
Maximiser le potentiel de gain : dans le droit fil du ransomware GandCrab particulièrement lucratif et mis à disposition sur le dark web en tant que Ransomware-as-a-Service (RaaS), les groupuscules cybercriminels lancent de nouveaux services pour renforcer leurs gains potentiels. Ils établissent ainsi un réseau de partenaires affiliés pour diffuser leurs ransomware à grande échelle et nourrir la croissance potentielle de leurs revenus. FortiGuard Labs a identifié au moins deux familles importantes de ransomware - Sodinokibi et Nemty - déployées en tant que solutions RaaS. Ces nouveaux malware laissent envisager l’émergence d’une vague de services similaire.
Affiner les malware pour réussir ses attaques : au-delà de telles approches, les cybercriminels tentent également d’affiner leur malware afin de contourner les techniques de détection et d’exécuter des attaques de plus en plus sophistiquées et malveillantes, comme en témoignent les évolutions du malware Emotet. Nouveau fait troublant pour les entreprises, les cybercriminels utilisent de plus en plus des chevaux de troie bancaires pour introduire des payloads et nouveaux malware bancaires sur les systèmes infectés, avec pour objectif de maximiser les possibilités de gain financier. Récemment, les assaillants se sont mis à utiliser Emotet en tant que mécanisme de livraison des payloads à l’intention des ransomware, des outils d’exfiltration de données et de chevaux de Troie bancaires, comme TrickBot, IcedID et Zeus Panda. Enfin, en détournant les emails à partir de sources fiables et en y insérant des logiciels malveillants, les assaillants augmentent considérablement la probabilité d’exécution des pièces jointes malveillantes.
Toujours plus d’opportunités avec les anciennes vulnérabilités et les botnets : cibler des systèmes anciens et vulnérables qui n'ont pas été correctement sécurisés reste une stratégie d'attaque efficace. FortiGuard Labs a découvert que les cybercriminels ciblent davantage les vulnérabilités datant de sept ans ou plus qu'ils n’utilisent de nouvelles attaques. En réalité, ils ciblent autant les vulnérabilités identifiées par le passé que les vulnérabilités actuelles.
Cette tendance à tirer parti de toutes les opportunités existantes s'étend également aux botnets. Plus que tout autre type de menace, les principaux botnets restent d’actualité d'un trimestre à l'autre sur les régions mondiales. Ce constat laisse penser que l'infrastructure de contrôle des botnets est plus pérenne que les outils ou fonctions ad hoc. Les cybercriminels tablent sur de nouvelles opportunités et, à l’instar des entreprises légitimes, ils tirent parti de l'infrastructure existante pour rendre leurs attaques plus efficaces et maîtriser leurs coûts.
Se protéger contre l’inconnu via une sécurité large, intégrée et automatisée
L'expansion de la surface d'attaque et l'évolution des stratégies des cybercriminels incitent les entreprises à ne pas se focaliser sur un panel restreint de menaces. Une approche holistique s’impose pour sécuriser leur environnement multisite et en réseau. D’où l’intérêt de déployer une Security Fabric étendue, intégrée et automatisée. Les entreprises gardent ainsi la main sur une surface d'attaque en expansion grâce à une visibilité pertinente sur les dispositifs. Ils neutralisent les menaces avancées à l’aide d’une prévention des piratages basée sur l’Intelligence Artificielle, et bénéficient d’une exploitation et d’une orchestration automatisées. En outre, une veille sur les menaces dynamique, proactive et temps-réel identifie les tendances et les méthodes d’attaque ciblant la surface d’attaque digitale, et permet d’établir les priorités en matière de pratiques de cybersécurité.
Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet
« Les cybercriminels tentent de maintenir une longueur d'avance sur les professionnels de la cybersécurité. Si le développement de nouveaux malware et les attaques zero-day restent d’actualité, ces assaillants remettent au goût du jour des tactiques éprouvées pour cibler davantage d’opportunités sur l’ensemble de la surface d'attaque. Plus que jamais, les entreprises doivent élaborer et maintenir une stratégie de sécurité globale qui identifie et traite les menaces au plus vite, sur l'ensemble du réseau multisite. Avec un développement rapide des réseaux, cette approche peut vite saturer des ressources limitées. Au-delà d’actions essentielles comme le patching, la segmentation et la formation, les entreprises doivent opter pour l'automatisation et l'Intelligence Artificielle pour mieux corréler les informations de veille sur les menaces et les juguler en temps réel. Cependant, cette approche ne sera couronnée de succès que si les entreprises intègrent toutes leurs ressources de sécurité au sein d’une infrastructure de type Security Fabric qui se déploie et s’adapte à un réseau en pleine expansion ».
L’essentiel :
Fortinet® (NASDAQ: FTNT), l'un des leaders mondiaux de solutions globales, intégrées et automatisées de cybersécurité, annonce la publication de son tout dernier rapport trimestriel de sécurité Global Threat Landscape Report.
L’étude indique que les cybercriminels continuent à identifier de nouvelles opportunités d'attaque sur l’ensemble de la surface d'attaque numérique. Parallèlement, ils se positionnent sur de nouveaux vecteurs d'attaque et ciblent notamment des services web publics, pour contrer les efforts de formation et de sensibilisation des entreprises luttant contre des tactiques populaires telles que le phishing.
● L'indice Threat Landscape Index est demeuré relativement stable ce trimestre, avec quelques variations mais sans fluctuations notables. Pour autant, les entreprises ne doivent pas baisser la garde puisque l'indice souligne une activité cybercriminelle constante et soutenue.
● Pour le résultat détaillé du Threat Landscape Index et des indicateurs liés aux exploits, aux malware et aux botnets, et pour une synthèse décisionnelle, merci de consulter notre blog. Voici néanmoins les principaux enseignements de ce nouvel opus :
Repenser les tactiques pour piéger les entreprises par surprise : la majorité des malware est acheminée par email, incitant nombre d’entreprises à sensibiliser et former leurs utilisateurs à ce risque et à déployer des outils pour une sécurité évoluée des emails. De leur côté, les cybercriminels affûtent leurs armes et tentent d’identifier de nouveaux vecteurs d’infection. Parmi ceux-ci, les services web accessibles au public (infrastructures web, protocoles de communication réseau), ainsi que les logiciels antipub dont le piratage ouvre de nouveaux vecteurs non fondés sur le phishing traditionnel. À titre d’exemple, les FortiGuard Labs ont identifié sur le trimestre dernier l’exploitation de vulnérabilités permettant d’exécuter un code logiciel à distance et ciblant les services en périphérie de réseau. Ce sont précisément ces attaques qui sont les plus prévalentes sur la quasi-totalité des régions. Si cette approche n’est guère nouvelle, opter pour des tactiques que les entreprises ne tentent pas d’identifier spécifiquement favorise le succès des attaques. Une vraie problématique alors que le shopping lié aux fêtes de fin d’année s’annonce particulièrement dynamique et devrait doper l’activité des services en ligne.
Maximiser le potentiel de gain : dans le droit fil du ransomware GandCrab particulièrement lucratif et mis à disposition sur le dark web en tant que Ransomware-as-a-Service (RaaS), les groupuscules cybercriminels lancent de nouveaux services pour renforcer leurs gains potentiels. Ils établissent ainsi un réseau de partenaires affiliés pour diffuser leurs ransomware à grande échelle et nourrir la croissance potentielle de leurs revenus. FortiGuard Labs a identifié au moins deux familles importantes de ransomware - Sodinokibi et Nemty - déployées en tant que solutions RaaS. Ces nouveaux malware laissent envisager l’émergence d’une vague de services similaire.
Affiner les malware pour réussir ses attaques : au-delà de telles approches, les cybercriminels tentent également d’affiner leur malware afin de contourner les techniques de détection et d’exécuter des attaques de plus en plus sophistiquées et malveillantes, comme en témoignent les évolutions du malware Emotet. Nouveau fait troublant pour les entreprises, les cybercriminels utilisent de plus en plus des chevaux de troie bancaires pour introduire des payloads et nouveaux malware bancaires sur les systèmes infectés, avec pour objectif de maximiser les possibilités de gain financier. Récemment, les assaillants se sont mis à utiliser Emotet en tant que mécanisme de livraison des payloads à l’intention des ransomware, des outils d’exfiltration de données et de chevaux de Troie bancaires, comme TrickBot, IcedID et Zeus Panda. Enfin, en détournant les emails à partir de sources fiables et en y insérant des logiciels malveillants, les assaillants augmentent considérablement la probabilité d’exécution des pièces jointes malveillantes.
Toujours plus d’opportunités avec les anciennes vulnérabilités et les botnets : cibler des systèmes anciens et vulnérables qui n'ont pas été correctement sécurisés reste une stratégie d'attaque efficace. FortiGuard Labs a découvert que les cybercriminels ciblent davantage les vulnérabilités datant de sept ans ou plus qu'ils n’utilisent de nouvelles attaques. En réalité, ils ciblent autant les vulnérabilités identifiées par le passé que les vulnérabilités actuelles.
Cette tendance à tirer parti de toutes les opportunités existantes s'étend également aux botnets. Plus que tout autre type de menace, les principaux botnets restent d’actualité d'un trimestre à l'autre sur les régions mondiales. Ce constat laisse penser que l'infrastructure de contrôle des botnets est plus pérenne que les outils ou fonctions ad hoc. Les cybercriminels tablent sur de nouvelles opportunités et, à l’instar des entreprises légitimes, ils tirent parti de l'infrastructure existante pour rendre leurs attaques plus efficaces et maîtriser leurs coûts.
Se protéger contre l’inconnu via une sécurité large, intégrée et automatisée
L'expansion de la surface d'attaque et l'évolution des stratégies des cybercriminels incitent les entreprises à ne pas se focaliser sur un panel restreint de menaces. Une approche holistique s’impose pour sécuriser leur environnement multisite et en réseau. D’où l’intérêt de déployer une Security Fabric étendue, intégrée et automatisée. Les entreprises gardent ainsi la main sur une surface d'attaque en expansion grâce à une visibilité pertinente sur les dispositifs. Ils neutralisent les menaces avancées à l’aide d’une prévention des piratages basée sur l’Intelligence Artificielle, et bénéficient d’une exploitation et d’une orchestration automatisées. En outre, une veille sur les menaces dynamique, proactive et temps-réel identifie les tendances et les méthodes d’attaque ciblant la surface d’attaque digitale, et permet d’établir les priorités en matière de pratiques de cybersécurité.