Repenser les tactiques: Rapport annuel sur la cybersécurité 2022
Pour lutter contre la baisse des revenus li¨¦s aux ransomwares, une diminution vertigineuse de 38?% de 2021 ¨¤ 2022, les acteurs actifs de ransomware ont am¨¦lior¨¦ leur niveau de professionnalisme pour augmenter les paiements li¨¦s aux ransomwares. Au cours de l'ann¨¦e pr¨¦c¨¦dente, nous les avons vus s'inspirer des entreprises pour se diversifier, renommer leur marque et m¨ºme proposer des services professionnels, comme un support technique, dans le but de pr¨¦server la puissance de leurs attaques.
Les acteurs de ransomware BlackCat ont utilis¨¦ leurs connexions ou leurs r¨¦seaux avec des groupes de ransomware-as-a-service (RaaS) qui ont une exp¨¦rience consid¨¦rable dans le secteur pour am¨¦liorer leurs op¨¦rations.
En mars et avril?2022, les op¨¦rateurs du ransomware Cuba ont propos¨¦ un support technique aux victimes qui ont choisi de n¨¦gocier et de payer le montant de la ran?on.
Conti, l'une des familles de ransomware les plus actives et connues ces derni¨¨res ann¨¦es, a ferm¨¦ mi-2022 et s'est rebaptis¨¦e apr¨¨s avoir ¨¦t¨¦ d¨¦sign¨¦e comme en raison de ses liens avec la Russie. Les anciens membres de Conti ont ¨¦t¨¦ renomm¨¦s en nouveaux groupes de ransomware, ¨¤ savoir Black Basta, BlackByte, Karakurt et Royal.
Les acteurs de LockBit?3.0 ont pr¨¦sent¨¦ le premier programme de chasse aux bugs de ransomware en juin?2022, en offrant une r¨¦mun¨¦ration aux chercheurs en s¨¦curit¨¦ qui soumettraient des rapports de vuln¨¦rabilit¨¦ pour aider ¨¤ am¨¦liorer leurs op¨¦rations.
Fin?2022, nous avons vu les acteurs d'Agenda, BlackCat, Hive et RansomExx d¨¦velopper des versions de leur ransomware en Rust, un langage multiplateforme plus difficile ¨¤ analyser et ¨¤ d¨¦tecter par les moteurs antivirus, pour cibler le syst¨¨me d'exploitation Linux.
Figure?1. Comparaison des syst¨¨mes d'exploitation en mati¨¨re de ransomwares
Source?: Trend?Micro? Smart Protection Network?
Les principales vuln¨¦rabilit¨¦s de?2022 sont pass¨¦es des vuln¨¦rabilit¨¦s et expositions communes (CVE) ax¨¦es sur Microsoft aux CVE?Log4J. Cela est probablement d? au fait que des acteurs malveillants ont profit¨¦ de plusieurs vuln¨¦rabilit¨¦s Log4J, rendues publiques en?2021.
Tableau?1. Les trois principaux CVE en 2021 et 2022
Source?: Trend?Micro ZDI
Pendant la pand¨¦mie, les entreprises ont commenc¨¦ ¨¤ s'appuyer davantage sur les pour leurs besoins de travail ¨¤ distance et hybride, et les cybercriminels n'ont pas tard¨¦ ¨¤ le remarquer et ¨¤ en profiter. Les cybercriminels ont jet¨¦ leur d¨¦volu sur certaines vuln¨¦rabilit¨¦s VPN, une tendance que nous avons ¨¦galement abord¨¦e dans notre rapport semestriel sur la cybers¨¦curit¨¦?2022.
Tableau?2. Un enregistrement mensuel des tentatives d¨¦tect¨¦es d'exploitation des vuln¨¦rabilit¨¦s VPN connues
Vuln¨¦rabilit¨¦ la plus suivie?: CVE-2018-13379
Une vuln¨¦rabilit¨¦ de travers¨¦e de r¨¦pertoires dans le portail Web FortiOS SSL VPN qui peut permettre ¨¤ des attaquants non authentifi¨¦s de t¨¦l¨¦charger des fichiers syst¨¨me FortiOS via des requ¨ºtes de ressources?HTTP sp¨¦cialement con?ues.
Le programme Zero Day Initiative? (ZDI) de live casino online? a ¨¦galement enregistr¨¦ sa troisi¨¨me ann¨¦e record en?2022 en termes de nombre de conseils publi¨¦s. Cela peut ¨ºtre attribu¨¦ ¨¤ deux facteurs?: une augmentation exponentielle de la surface d'attaque et de l'investissement de ZDI dans l'automatisation de l'analyse, qui a aid¨¦ les chercheurs ¨¤ trouver plus de bugs en 2022.
Figure?2. Le nombre de conseils publi¨¦s par le programme?ZDI de 2020 ¨¤ 2022
Source?: Trend?Micro ZDI
En 2022, le nombre de CVE de gravit¨¦ critique, ¨¦lev¨¦e et moyenne a augment¨¦ par rapport ¨¤ 2021. Le nombre de bugs critiques a doubl¨¦ en 2022 par rapport ¨¤ 2021, bien qu'il n'ait pas d¨¦pass¨¦ le nombre de bugs critiques en 2020.
Figure?3. Les taux de gravit¨¦ des CVE publi¨¦s de 2020 ¨¤ 2021
Source?: Trend?Micro ZDI
Apr¨¨s avoir ¨¦tudi¨¦ les vuln¨¦rabilit¨¦s qui s¨¦vissaient en 2022, nous avons observ¨¦ qu'il n'y avait pas eu de grands changements dans les types de bugs. En revanche, nous avons constat¨¦ une tendance inqui¨¦tante?: une augmentation du nombre de .
Les causes des correctifs d¨¦fectueux peuvent ¨ºtre les suivantes?:
146,408,535,569
Nombre global de menaces bloqu¨¦es en?2022
Menaces par email bloqu¨¦es
URL malveillantes bloqu¨¦es
Fichiers malveillants bloqu¨¦s
Demandes li¨¦es ¨¤ la r¨¦putation d'emails
Demandes li¨¦es ¨¤ la r¨¦putation d'URL
Demandes li¨¦es ¨¤ la r¨¦putation de fichiers
T¨¦l¨¦chargez notre pour apprendre ¨¤ renforcer vos d¨¦fenses de cybers¨¦curit¨¦ contre les menaces sophistiqu¨¦es, ¨¦tendues et en constante ¨¦volution.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Recent Posts
- Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities
- The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground
- From Registries to Private Networks: Threat Scenarios Putting Organizations in Jeopardy
- Trend 2025 Cyber Risk Report
- The Future of Social Engineering