live casino online

Le paradoxe des cybermenaces

Les incidents majeurs de s¨¦curit¨¦ survenus l'an pass¨¦ mettent ce paradoxe en ¨¦vidence, et leurs r¨¦percussions rendent la mise en ?uvre de protections intelligentes d'autant plus importante.
20 mars 2018

L'ann¨¦e derni¨¨re, des ¨¦pid¨¦mies massives de ransomware se sont transform¨¦es en ¨¦v¨¦nements mondiaux dont le co?t pour les entreprises est estim¨¦ ¨¤ des milliards de dollars. Des menaces plus famili¨¨res, telles que les attaques BEC (Business Email Compromise), continuent ¨¤ repr¨¦senter un danger constant pour les entreprises. Entre-temps, l'augmentation forte et rapide de la valeur des crypto-monnaies volatiles a boulevers¨¦ le paysage des menaces. Pour prosp¨¦rer dans cet environnement, les cybercriminels ont repens¨¦ leurs vieilles techniques afin de tirer profit des crypto-tendances et ont ¨¦galement essay¨¦ d'exploiter de mani¨¨re innovante des ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ connues.




Les attaques de type ransomware prennent la tournure de v¨¦ritables ¨¦pid¨¦mies ¨¤ l'¨¦chelle mondiale malgr¨¦ le nombre r¨¦duit d'acteurs majeurs


Les attaques de type ransomware prennent la tournure de v¨¦ritables ¨¦pid¨¦mies ¨¤ l'¨¦chelle mondiale malgr¨¦ le nombre r¨¦duit d'acteurs majeurs

Le nombre de nouvelles familles de ransomware est pass¨¦ de 32?% en 2016 ¨¤ 327, d¨¦montrant la pr¨¦sence de d¨¦veloppeurs de ransomware actifs essayant de tirer parti d'une . Cependant, les menaces li¨¦es aux ransomwares d¨¦tect¨¦es par l'infrastructure de s¨¦curit¨¦ live casino online? Smart Protection Network? ont pris la direction oppos¨¦e pour diminuer de 41?%. Il semble que seules quelques-unes de ces familles ont r¨¦ellement eu des r¨¦percussions en 2017.



2016
2017
De nouvelles familles de ransomware sont apparues en 2017?: Comparaison du nombre total de nouvelles familles de ransomware observ¨¦es?:
247
Nouvelles familles en 2016
327
Nouvelles familles en 2017



2016
2017
Nombre r¨¦duit d'acteurs majeurs malgr¨¦ l'augmentation des nouvelles familles de ransomware?: Comparaison du nombre total de menaces li¨¦es aux ransomwares observ¨¦es
1 078 091 703
Menaces li¨¦es aux ransomwares en 2016
631 128 278
Menaces li¨¦es aux ransomwares en 2017

Cependant, les ¨¦v¨¦nements de ransomware ayant r¨¦ellement affect¨¦ les utilisateurs ont ¨¦t¨¦ bien plus importants. Ces attaques g¨¦n¨¦ralis¨¦es ont frapp¨¦ plusieurs pays et les dommages sont estim¨¦s ¨¤ des . Outre WannaCry et Petya, les deux?ransomwares les plus connus Bad Rabbit est apparu r¨¦cemment?: en octobre, ce ransomware a frapp¨¦ plusieurs entreprises en Russie, en Europe de l'Est et aux ?tats-Unis.

Il s'agit d'une diff¨¦rence importante par rapport ¨¤ 2016, o¨´ davantage d'incidents de ransomware ont ¨¦t¨¦ signal¨¦s, mais l'ampleur des dommages se limitait g¨¦n¨¦ralement ¨¤ des bureaux localis¨¦s et la ran?on demand¨¦e ne s'¨¦levait qu'¨¤ quelques dizaines de milliers de dollars.

Familles de ransomware pr¨¦dominantes?: Les 10?principales familles de ransomware en 2017 restants de 2016

Les ransomwares restent une menace claire et constante puisque beaucoup d'anciennes familles affectent encore les utilisateurs du monde entier. Dans le m¨ºme temps, les ¨¦pid¨¦mies virulentes les plus r¨¦centes montrent que les nouvelles familles sont de plus en plus complexes et atteignent des cibles plus grandes. Les d¨¦veloppeurs sont en perp¨¦tuelle exp¨¦rimentation, ¨¤ la recherche de strat¨¦gies rentables. En 2017, ils ont utilis¨¦ plusieurs nouvelles m¨¦thodes. Par exemple, nombre des pirates ont fait appel aux techniques d'infection sans fichier et en plus de tirer profit des anciennes ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ.

Un ransomware efficace utilise g¨¦n¨¦ralement les exploits et techniques connus. Les entreprises doivent donc ¨ºtre m¨¦ticuleuses et appliquer des politiques correctives appropri¨¦es, tout en s¨¦curisant leurs syst¨¨mes au moyen de solutions multicouches.


Les menaces flexibles exploitent de mani¨¨re innovante les ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ connues.


Les menaces flexibles exploitent de mani¨¨re innovante les ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ connues.

Plusieurs ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ critiques et controvers¨¦es ont ¨¦t¨¦ exploit¨¦es par des cybercriminels et utilis¨¦es dans le cadre des grandes campagnes de ransomware. Celles-ci comprenaient plus particuli¨¨rement les ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ connues qui ont ¨¦t¨¦ exploit¨¦es par EternalBlue et EternalRomance. Le premier a ¨¦t¨¦ utilis¨¦ dans les ¨¦pid¨¦mies WannaCry et , et le dernier a ¨¦galement ¨¦t¨¦ utilis¨¦ dans les attaques Petya et plus tard dans l'incident Bad Rabbit.

Les ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ connues ont ¨¦galement ¨¦t¨¦ exploit¨¦es ¨¤ d'autres fins que la diffusion de ransomwares. EternalBlue a ¨¦galement ¨¦t¨¦ utilis¨¦ par un afin de se propager sans fichier. La vuln¨¦rabilit¨¦ Linux Dirty COW a ¨¦t¨¦ utilis¨¦e par pour compromettre des dispositifs Android sp¨¦cifiques.


VULN?RABILIT?S ZERO-DAY
VULN?RABILIT?S ZERO-DAY (SCADA)
2016
60
2017
119
2016
46
2017
113


Forte augmentation des ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ zero-day?: Comparaison entre le nombre de ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ zero-day et le nombre de ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ zero-day li¨¦es ¨¤ SCALA entre 2016 et 2017

En 2017, le nombre de ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ zero-day d¨¦couvertes a ¨¦galement subi une forte augmentation, ¨¤ hauteur de 98?%. En outre, sur les 119?±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ zero-day, toutes sauf 6 ¨¦taient li¨¦es au contr?le et ¨¤ l'acquisition de donn¨¦es (SCADA). L'attention accrue accord¨¦e ¨¤ SCADA est particuli¨¨rement importante puisque le fonctionnement de grands complexes industriels et d'infrastructures strat¨¦giques d¨¦pend de cette architecture de syst¨¨me de contr?le. Si elles sont exploit¨¦es, les ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ zero-day peuvent engendrer des pertes et des dommages consid¨¦rables.


Au milieu de cette prise de conscience grandissante de la menace, les arnaques?BEC sont toujours en augmentation


Au milieu de cette prise de conscience grandissante de la menace, les arnaques?BEC sont toujours en augmentation

Les cas pass¨¦s ont soulign¨¦ le risque que les arnaques?BEC posent ¨¤ tous les types d'entreprises, des grandes multinationales aux petites entreprises. Cependant, malgr¨¦ la prise de conscience grandissante, les arnaques?BEC ont encore pr¨¦domin¨¦ et augment¨¦ en 2017. En d¨¦cembre, un incident aurait co?t¨¦ ¨¤ une compagnie de transport japonaise . Cette arnaque sp¨¦cifique s'est concentr¨¦e sur une technique r¨¦pandue appel¨¦e l'arnaque fournisseur?: usurper l'identit¨¦ d'un fournisseur tiers et manipuler l'entreprise afin qu'elle transf¨¨re des fonds. Lors d'un autre incident signal¨¦ en juillet, plusieurs organisations en Allemagne ont re?u de dans lesquelles il ¨¦tait demand¨¦ au personnel comptable d'envoyer des fonds vers des comptes frauduleux.

Nos donn¨¦es montrent une forte augmentation d'environ 106?% des tentatives entre le premier semestre?2017 et le second semestre. Comme pour les ann¨¦es pr¨¦c¨¦dentes, les postes les plus cibl¨¦s ¨¦taient ceux li¨¦s ¨¤ la finance?: directeur financier, contr?leur financier, gestionnaire financier et directeur des finances. Les plus usurp¨¦s ¨¦taient les postes de cadres sup¨¦rieurs?: pr¨¦sident-directeur g¨¦n¨¦ral (PDG), administrateur d¨¦l¨¦gu¨¦ et pr¨¦sident.

Tentatives de BEC enregistr¨¦es en 2017

Premier semestre
3175
Deuxi¨¨me 969
6533

Les tentatives de BEC ont plus que doubl¨¦ entre le premier et le deuxi¨¨me semestre?: Comparaison des tentatives de BEC entre le premier et le deuxi¨¨me semestres?2017

L'ascension fulgurante de la crypto-monnaie inspire d'autres logiciels malveillants d'extraction et d'autres menaces


L'ascension fulgurante de la crypto-monnaie inspire d'autres logiciels malveillants d'extraction et d'autres menaces

La valeur de la crypto-monnaie, notamment le bitcoin, a explos¨¦ au second semestre?2017. Au d¨¦but du mois de juillet, 1?bitcoin ¨¦tait ¨¦valu¨¦ ¨¤ environ , et au 31?d¨¦cembre, sa valeur avait d¨¦pass¨¦ les . Cette augmentation forte et rapide a apparemment incit¨¦ les cybercriminels ¨¤ cibler la crypto-monnaie par diff¨¦rentes m¨¦thodes. Certains ont utilis¨¦ des attaques d'ing¨¦nierie sociale afin de cibler directement les portefeuilles de crypto-monnaie, alors que d'autres ont fait ¨¦voluer les pour en arriver au m¨ºme r¨¦sultat. Certains ont m¨ºme tent¨¦ d'extraire la crypto-monnaie ¨¤ l'aide d'un , malgr¨¦ l'improbabilit¨¦ de gagner un montant important de cette mani¨¨re.

Certaines entreprises avaient tent¨¦ de tirer parti de la crypto-monnaie en utilisant des logiciels d'extraction en tant qu'alternative ¨¤ la publicit¨¦ Web, mais les cybercriminels en ont rapidement profit¨¦. ? la mi-2017, les cybercriminels ont commenc¨¦ ¨¤ utiliser de mani¨¨re abusive le plus populaire des outils d'extraction open-source, Coinhive. D¨¨s novembre, une version tr¨¨s utilis¨¦e de l'extracteur Coinhive se classait au sixi¨¨me rang des logiciels malveillants les plus r¨¦pandus dans le monde, m¨ºme si celui-ci ¨¦tait cens¨¦ n'¨ºtre qu'un moyen alternative l¨¦gal destin¨¦ ¨¤ rapporter de l'argent aux sites Web.

Ce sont des menaces particuli¨¨rement importantes puisque les entreprises commencent ¨¤ utiliser la crypto-monnaie et m¨ºme ¨¤ ?; les gouvernements, y compris ceux du et de , cr¨¦ent ¨¦galement leur propre crypto-monnaie. Les solutions de s¨¦curit¨¦ incluant l¡¯apprentissage automatique haute-fid¨¦lit¨¦, les services d'¨¦valuation de la r¨¦putation des sites Web, le contr?le des comportements et le contr?le des applications peuvent aider ¨¤ minimiser les cons¨¦quences de ces menaces.

Paysage des menaces

L'infrastructure de s¨¦curit¨¦ live casino online? Smart Protection Network? a bloqu¨¦ plus de 66?milliards de menaces en 2017. Plus de 85?% de ces menaces ¨¦taient des e-mails au contenu malveillant. Les e-mails ont toujours ¨¦t¨¦ le point d'entr¨¦e le plus populaire des cybercriminels aupr¨¨s des utilisateurs.

Paysage des menaces

L'infrastructure de s¨¦curit¨¦ live casino online? Smart Protection Network? a bloqu¨¦ plus de 66?milliards de menaces en 2017. Plus de 85?% de ces menaces ¨¦taient des e-mails au contenu malveillant. Les e-mails ont toujours ¨¦t¨¦ le point d'entr¨¦e le plus populaire des cybercriminels aupr¨¨s des utilisateurs.

Menaces globales bloqu¨¦es

66436980714


Premier semestre?2016
28 658 837 969
Premier semestre?2017
38 451 584 224
Deuxi¨¨me semestre?2016
53 226 272 934
Deuxi¨¨me semestre?2017
27 985 396 490


Nombre r¨¦duit de menaces bloqu¨¦es en 2017 par rapport ¨¤ 2016?: Menaces globales bloqu¨¦es par l'infrastructure Smart Protection Network de live casino online, 2016 par rapport ¨¤ 2017

Par comparaison, plus de 81?milliards de menaces ont ¨¦t¨¦ bloqu¨¦es en 2016. Nous pensons que la baisse du nombre de menaces peut ¨ºtre attribu¨¦e au passage des m¨¦thodes de type ??spray and pray?? ¨¤ une approche plus cibl¨¦e des attaques.


Variation de la direction du compte de la vuln¨¦rabilit¨¦?: Comparaison des ±¹³Ü±ô²Ô¨¦°ù²¹²ú¾±±ô¾±³Ù¨¦²õ constat¨¦es par fournisseur entre 2016 et 2017


?±¹¨¦²Ô±ð³¾±ð²Ô³Ù Nombre d'¨¦v¨¦nements
Extraction de la crypto-monnaie 45 630 097
Connexion avec le mot de passe par d¨¦faut TELNET 30 116 181
MS17-010 SMB 12 125 935
Connexion force brute 3 714 051
ICMP BlackNurse 1 792 854
Autres 16 701 211

Les ¨¦v¨¨nements d'extraction de crypto-monnaie et TELNET ont ¨¦t¨¦ plus nombreux que les autres?: ?±¹¨¦²Ô±ð³¾±ð²Ô³Ù²õ r¨¦seau en 2017 bas¨¦s sur les donn¨¦es de la solution live casino online? Smart Home Network


´¡²Ô²Ô¨¦±ð Divulgations de donn¨¦es Documents concern¨¦s
2016 813 3 310 435 941
2017 553 4 923 053 245

Moins de divulgation, plus de documents concern¨¦s?: Comparaison entre le nombre de divulgations de donn¨¦es et le nombre de documents concern¨¦s entre 2016 et 2017

* Remarque?: la divulgation des donn¨¦es de Yahoo signal¨¦ en octobre?2017 se refl¨¨te dans le nombre de documents concern¨¦s pour 2017. Les chiffres sont calcul¨¦s sur la base de donn¨¦es fournies par .

D'autres histoires de s¨¦curit¨¦ importantes survenues en 2017 sont disponibles dans notre rapport, o¨´ nous donnons des d¨¦tails sur la fa?on dont les cybercriminels ont utilis¨¦ de fa?on abusive des appareils interconnect¨¦s (Internet des objets) et comment les grandes entreprises ont ¨¦t¨¦ touch¨¦es par des violations massives de donn¨¦es. Lisez notre rapport annuel sur la s¨¦curit¨¦ et d¨¦couvrez ce qu'il y a de nouveau dans le paysage des menaces et quelles strat¨¦gies de s¨¦curit¨¦ vous pouvez adopter pour lutter contre les menaces actuelles et ¨¦mergentes.

T?L?CHARGER LE RAPPORT COMPLET (PDF/angl.)

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.