live casino online

Repenser les tactiques: Rapport annuel sur la cybersécurité 2022

07 mars 2023





Repenser les tactiques

Rapport annuel sur la cybers¨¦curit¨¦?2022



Notre rapport annuel sur la cybers¨¦curit¨¦ met en lumi¨¨re les principaux probl¨¨mes en mati¨¨re de s¨¦curit¨¦ qui ont fait surface et qui ont domin¨¦ l'ann¨¦e?2022.

T¨¦l¨¦chargez notre rapport complet

En?2022, les actualit¨¦s sur les guerres, la r¨¦cession ¨¦conomique, l'inflation et les probl¨¨mes li¨¦s aux cha?nes d'approvisionnement ont perturb¨¦ la vie et les moyens de subsistance de personnes dans le monde entier. Les organisations n'ont pas ¨¦t¨¦ les seules ¨¤ devoir surmonter des difficult¨¦s ¨¦conomiques et environnementales pour r¨¦pondre aux besoins de leur entreprise, face aux et ¨¤ l'. Les cybercriminels ont ¨¦galement d? s'adapter et ¨¦voluer pour maintenir ¨¤ flot leurs op¨¦rations illicites, malgr¨¦ une baisse importante des revenus.

Notre rapport annuel sur la cybers¨¦curit¨¦ met en lumi¨¨re les principaux probl¨¨mes de s¨¦curit¨¦ qui ont fait surface et qui ont domin¨¦ l'ann¨¦e?2022. Nous expliquons ¨¦galement comment les cybercriminels, en particulier les acteurs de ransomware, s'inspirent d'organisations l¨¦gitimes pour diversifier leur portefeuille et renommer leur image. Nous pr¨¦sentons enfin les principales vuln¨¦rabilit¨¦s dont les acteurs malveillants ont profit¨¦ l'ann¨¦e derni¨¨re.

. . .

Les cybercriminels emprunte la voie des entreprises pour se diversifier et changer de marque

Pour lutter contre la baisse des revenus li¨¦s aux ransomwares, une diminution vertigineuse de 38?% de 2021 ¨¤ 2022, les acteurs actifs de ransomware ont am¨¦lior¨¦ leur niveau de professionnalisme pour augmenter les paiements li¨¦s aux ransomwares. Au cours de l'ann¨¦e pr¨¦c¨¦dente, nous les avons vus s'inspirer des entreprises pour se diversifier, renommer leur marque et m¨ºme proposer des services professionnels, comme un support technique, dans le but de pr¨¦server la puissance de leurs attaques.

Les acteurs de ransomware BlackCat ont utilis¨¦ leurs connexions ou leurs r¨¦seaux avec des groupes de ransomware-as-a-service (RaaS) qui ont une exp¨¦rience consid¨¦rable dans le secteur pour am¨¦liorer leurs op¨¦rations.

En mars et avril?2022, les op¨¦rateurs du ransomware Cuba ont propos¨¦ un support technique aux victimes qui ont choisi de n¨¦gocier et de payer le montant de la ran?on.

Conti, l'une des familles de ransomware les plus actives et connues ces derni¨¨res ann¨¦es, a ferm¨¦ mi-2022 et s'est rebaptis¨¦e apr¨¨s avoir ¨¦t¨¦ d¨¦sign¨¦e comme en raison de ses liens avec la Russie. Les anciens membres de Conti ont ¨¦t¨¦ renomm¨¦s en nouveaux groupes de ransomware, ¨¤ savoir Black Basta, BlackByte, Karakurt et Royal.

Les acteurs de LockBit?3.0 ont pr¨¦sent¨¦ le premier programme de chasse aux bugs de ransomware en juin?2022, en offrant une r¨¦mun¨¦ration aux chercheurs en s¨¦curit¨¦ qui soumettraient des rapports de vuln¨¦rabilit¨¦ pour aider ¨¤ am¨¦liorer leurs op¨¦rations.


Fin?2022, nous avons vu les acteurs d'Agenda, BlackCat, Hive et RansomExx d¨¦velopper des versions de leur ransomware en Rust, un langage multiplateforme plus difficile ¨¤ analyser et ¨¤ d¨¦tecter par les moteurs antivirus, pour cibler le syst¨¨me d'exploitation Linux.

3,790
27,602
Linux
15,154
11,000
MacOS

2021

2022

Figure?1. Comparaison des syst¨¨mes d'exploitation en mati¨¨re de ransomwares
Source?: Trend?Micro? Smart Protection Network?

. . .

Les acteurs malveillants profitent de l'expansion de la surface d'attaque et des correctifs d¨¦faillants

Les principales vuln¨¦rabilit¨¦s de?2022 sont pass¨¦es des vuln¨¦rabilit¨¦s et expositions communes (CVE) ax¨¦es sur Microsoft aux CVE?Log4J. Cela est probablement d? au fait que des acteurs malveillants ont profit¨¦ de plusieurs vuln¨¦rabilit¨¦s Log4J, rendues publiques en?2021.

Top?3 des CVE?2021

Top?3 des CVE?2022

Tableau?1. Les trois principaux CVE en 2021 et 2022
Source?: Trend?Micro ZDI

Pendant la pand¨¦mie, les entreprises ont commenc¨¦ ¨¤ s'appuyer davantage sur les pour leurs besoins de travail ¨¤ distance et hybride, et les cybercriminels n'ont pas tard¨¦ ¨¤ le remarquer et ¨¤ en profiter. Les cybercriminels ont jet¨¦ leur d¨¦volu sur certaines vuln¨¦rabilit¨¦s VPN, une tendance que nous avons ¨¦galement abord¨¦e dans notre rapport semestriel sur la cybers¨¦curit¨¦?2022.

Tableau?2. Un enregistrement mensuel des tentatives d¨¦tect¨¦es d'exploitation des vuln¨¦rabilit¨¦s VPN connues

Vuln¨¦rabilit¨¦ la plus suivie?: CVE-2018-13379

Une vuln¨¦rabilit¨¦ de travers¨¦e de r¨¦pertoires dans le portail Web FortiOS SSL VPN qui peut permettre ¨¤ des attaquants non authentifi¨¦s de t¨¦l¨¦charger des fichiers syst¨¨me FortiOS via des requ¨ºtes de ressources?HTTP sp¨¦cialement con?ues.

Le programme Zero Day Initiative? (ZDI) de live casino online? a ¨¦galement enregistr¨¦ sa troisi¨¨me ann¨¦e record en?2022 en termes de nombre de conseils publi¨¦s. Cela peut ¨ºtre attribu¨¦ ¨¤ deux facteurs?: une augmentation exponentielle de la surface d'attaque et de l'investissement de ZDI dans l'automatisation de l'analyse, qui a aid¨¦ les chercheurs ¨¤ trouver plus de bugs en 2022.

1,453
2020
1,604
2021
1,706
2022

Figure?2. Le nombre de conseils publi¨¦s par le programme?ZDI de 2020 ¨¤ 2022
Source?: Trend?Micro ZDI

En 2022, le nombre de CVE de gravit¨¦ critique, ¨¦lev¨¦e et moyenne a augment¨¦ par rapport ¨¤ 2021. Le nombre de bugs critiques a doubl¨¦ en 2022 par rapport ¨¤ 2021, bien qu'il n'ait pas d¨¦pass¨¦ le nombre de bugs critiques en 2020.

173
983
187
110
1,453
2020
54
1,138
148
264
1,604
2021
110
1,191
177
228
1,706
2022

Faible

Moyenne

?±ô±ð±¹¨¦±ð

Critique

Figure?3. Les taux de gravit¨¦ des CVE publi¨¦s de 2020 ¨¤ 2021
Source?: Trend?Micro ZDI

Apr¨¨s avoir ¨¦tudi¨¦ les vuln¨¦rabilit¨¦s qui s¨¦vissaient en 2022, nous avons observ¨¦ qu'il n'y avait pas eu de grands changements dans les types de bugs. En revanche, nous avons constat¨¦ une tendance inqui¨¦tante?: une augmentation du nombre de .

Les causes des correctifs d¨¦fectueux peuvent ¨ºtre les suivantes?:


Manque de temps ou de ressources pour cr¨¦er des solutions compl¨¨tes.

Les organisations divulguent des informations non sp¨¦cifiques dans leurs alertes publiques sur leurs vuln¨¦rabilit¨¦s?; les ¨¦quipes de s¨¦curit¨¦ ont donc moins d'informations ¨¤ exploiter lors de l'application des correctifs.

. . .
?

Le contexte des menaces en bref

146,408,535,569

Nombre global de menaces bloqu¨¦es en?2022

Menaces par email bloqu¨¦es

2021
69,869,979,425
2022
79,945,411,146

URL malveillantes bloqu¨¦es

2021
3,468,559,504
2022
2,531,040,185

Fichiers malveillants bloqu¨¦s

2021
17,834,808,438
2022
60,925,991,943

Demandes li¨¦es ¨¤ la r¨¦putation d'emails

2021
89,032,192,911
2022
96,888,106,011

Demandes li¨¦es ¨¤ la r¨¦putation d'URL

2021
3,353,131,929,834
2022
3,771,452,057,804

Demandes li¨¦es ¨¤ la r¨¦putation de fichiers

2021
1,920,529,076,114
2022
2,080,322,556,495

T¨¦l¨¦chargez notre pour apprendre ¨¤ renforcer vos d¨¦fenses de cybers¨¦curit¨¦ contre les menaces sophistiqu¨¦es, ¨¦tendues et en constante ¨¦volution.

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.