La dtection des ransomwares s’est amliore mais les attaques persistent, notamment grce l’exploitation des backdoors existants, selon IBM Security

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Les dfenseurs sont devenus plus performants dans la dtection et la prvention des ransomwares, mais malgr cela, sa part des incidents n’a diminu que de quatre points de pourcentage entre 2021 et 2022.

Le dernier indice X-Force Threat Intelligence d’IBM Security rvle galement que les attaquants continuent d’innover, le temps moyen de ralisation d’une attaque par ransomware passant de deux mois moins de quatre jours.

Le dploiement de portes drobes, permettant un accs distance aux systmes, est apparu comme la principale action des attaquants l’anne dernire. Environ 67 % de ces backdoors taient lis des tentatives de ransomware, les dfenseurs ayant pu dtecter la backdoor avant le dploiement du ransomware. La recrudescence des dploiements de backdoors peut tre partiellement attribue leur valeur marchande leve. X-Force a observ des acteurs de la menace qui vendent des accs des backdoors existants pour un montant pouvant atteindre 10 000 dollars, alors que les donnes de cartes de crdit voles peuvent se vendre pour moins de 10 dollars aujourd’hui.

« L’volution vers la dtection et la rponse a permis aux dfenseurs de perturber les adversaires plus tt dans la chane d’attaque, ce qui a tempr la progression des ransomwares court terme« , explique Charles Henderson, responsable d’IBM Security X-Force. « Mais ce n’est qu’une question de temps avant que le problme de backdoor d’aujourd’hui ne devienne la crise du ransomware de demain. Les attaquants trouvent toujours de nouveaux moyens d’chapper la dtection. Une bonne dfense ne suffit plus. Pour s’affranchir de l’interminable course aux attaques, les entreprises doivent adopter une stratgie de scurit proactive, axe sur les menaces.« 

Parmi les autres conclusions du rapport, on peut noter que l’extorsion est l’impact le plus courant des attaques en 2022, principalement ralise par le biais de ransomware ou d’attaques de compromission d’e-mails professionnels. L’Europe est la rgion la plus cible pour cette mthode, reprsentant 44 % des cas d’extorsion observs, les acteurs de la menace cherchant exploiter les tensions gopolitiques.

Le dtournement de fils de discussion par e-mail a galement connu une hausse significative en 2022, les attaquants utilisant des comptes e-mail compromis pour rpondre au sein de conversations en cours en se faisant passer pour le participant initial. X-Force a observ que le taux de tentatives mensuelles a augment de 100 % par rapport aux donnes de 2021.

Source : IBM Security

Et vous ?

Quel est votre avis sur le sujet ?

Trouvez-vous que ce rapport d’IBM Security est pertinent ?

Quelle stratgie de scurit adoptez-vous au sein de votre entreprise pour prvenir les attaques de ransomwares ?

Voir aussi :

Des centaines de sites WordPress infects par une porte drobe rcemment dcouverte, ce nouveau logiciel malveillant pour Linux exploite 30 vulnrabilits dans des plugins WordPress

Des portes drobes ont t trouves dans plus de 90 thmes et plugins WordPress, affectant plus de 360 000 sites actifs suite une attaque massive de la chane d’approvisionnement

Les dveloppeurs du ransomware REvil ont ajout une porte drobe pour tromper les affilis, et dtourner les ngociations de ranon afin de les priver des paiements

Linux est victime de la vulnrabilit la plus grave depuis des annes, Dirty Pipe permet un attaquant d’installer des portes drobes, de modifier des scripts, etc.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.