L'année dernière, des épidémies massives de ransomware se sont transformées en événements mondiaux dont le coût pour les entreprises est estimé à des milliards de dollars. Des menaces plus familières, telles que les attaques BEC (Business Email Compromise), continuent à représenter un danger constant pour les entreprises. Entre-temps, l'augmentation forte et rapide de la valeur des crypto-monnaies volatiles a bouleversé le paysage des menaces. Pour prospérer dans cet environnement, les cybercriminels ont repensé leurs vieilles techniques afin de tirer profit des crypto-tendances et ont également essayé d'exploiter de manière innovante des vulnérabilités connues.
Les attaques de type ransomware prennent la tournure de véritables épidémies à l'échelle mondiale malgré le nombre réduit d'acteurs majeurs
Les attaques de type ransomware prennent la tournure de véritables épidémies à l'échelle mondiale malgré le nombre réduit d'acteurs majeurs
Le nombre de nouvelles familles de ransomware est passé de 32 % en 2016 à 327, démontrant la présence de développeurs de ransomware actifs essayant de tirer parti d'une tendance stable. Cependant, les menaces liées aux ransomwares détectées par l'infrastructure de sécurité Trend Micro™ Smart Protection Network™ ont pris la direction opposée pour diminuer de 41 %. Il semble que seules quelques-unes de ces familles ont réellement eu des répercussions en 2017.
Cependant, les événements de ransomware ayant réellement affecté les utilisateurs ont été bien plus importants. Ces attaques généralisées ont frappé plusieurs pays et les dommages sont estimés à des milliards de dollars américains. Outre WannaCry et Petya, les deux ransomwares les plus connus Bad Rabbit est apparu récemment : en octobre, ce ransomware a frappé plusieurs entreprises en Russie, en Europe de l'Est et aux États-Unis.
Il s'agit d'une différence importante par rapport à 2016, où davantage d'incidents de ransomware ont été signalés, mais l'ampleur des dommages se limitait généralement à des bureaux localisés et la rançon demandée ne s'élevait qu'à quelques dizaines de milliers de dollars.
Les ransomwares restent une menace claire et constante puisque beaucoup d'anciennes familles affectent encore les utilisateurs du monde entier. Dans le même temps, les épidémies virulentes les plus récentes montrent que les nouvelles familles sont de plus en plus complexes et atteignent des cibles plus grandes. Les développeurs sont en perpétuelle expérimentation, à la recherche de stratégies rentables. En 2017, ils ont utilisé plusieurs nouvelles méthodes. Par exemple, nombre des pirates ont fait appel aux techniques d'infection sans fichier et d'évasion par préexécution de l'apprentissage automatique en plus de tirer profit des anciennes vulnérabilités.
Un ransomware efficace utilise généralement les exploits et techniques connus. Les entreprises doivent donc être méticuleuses et appliquer des politiques correctives appropriées, tout en sécurisant leurs systèmes au moyen de solutions multicouches.
Les menaces flexibles exploitent de manière innovante les vulnérabilités connues.
Les menaces flexibles exploitent de manière innovante les vulnérabilités connues.
Plusieurs vulnérabilités critiques et controversées ont été exploitées par des cybercriminels et utilisées dans le cadre des grandes campagnes de ransomware. Celles-ci comprenaient plus particulièrement les vulnérabilités connues qui ont été exploitées par EternalBlue et EternalRomance. Le premier a été utilisé dans les épidémies WannaCry et Petya, et le dernier a également été utilisé dans les attaques Petya et plus tard dans l'incident Bad Rabbit.
Les vulnérabilités connues ont également été exploitées à d'autres fins que la diffusion de ransomwares. EternalBlue a également été utilisé par un logiciel malveillant d'extraction afin de se propager sans fichier. La vulnérabilité Linux Dirty COW a été utilisée par ZNIU pour compromettre des dispositifs Android spécifiques.
En 2017, le nombre de vulnérabilités zero-day découvertes a également subi une forte augmentation, à hauteur de 98 %. En outre, sur les 119 vulnérabilités zero-day, toutes sauf 6 étaient liées au contrôle et à l'acquisition de données (SCADA). L'attention accrue accordée à SCADA est particulièrement importante puisque le fonctionnement de grands complexes industriels et d'infrastructures stratégiques dépend de cette architecture de système de contrôle. Si elles sont exploitées, les vulnérabilités zero-day peuvent engendrer des pertes et des dommages considérables.
Au milieu de cette prise de conscience grandissante de la menace, les arnaques BEC sont toujours en augmentation
Au milieu de cette prise de conscience grandissante de la menace, les arnaques BEC sont toujours en augmentation
Les cas passés ont souligné le risque que les arnaques BEC posent à tous les types d'entreprises, des grandes multinationales aux petites entreprises. Cependant, malgré la prise de conscience grandissante, les arnaques BEC ont encore prédominé et augmenté en 2017. En décembre, un incident aurait coûté à une compagnie de transport japonaise 3,4 millions de dollars américains. Cette arnaque spécifique s'est concentrée sur une technique répandue appelée l'arnaque fournisseur : usurper l'identité d'un fournisseur tiers et manipuler l'entreprise afin qu'elle transfère des fonds. Lors d'un autre incident signalé en juillet, plusieurs organisations en Allemagne ont reçu de fausses notes de la part des « dirigeants » dans lesquelles il était demandé au personnel comptable d'envoyer des fonds vers des comptes frauduleux.
Nos données montrent une forte augmentation d'environ 106 % des tentatives entre le premier semestre 2017 et le second semestre. Comme pour les années précédentes, les postes les plus ciblés étaient ceux liés à la finance : directeur financier, contrôleur financier, gestionnaire financier et directeur des finances. Les plus usurpés étaient les postes de cadres supérieurs : président-directeur général (PDG), administrateur délégué et président.
L'ascension fulgurante de la crypto-monnaie inspire d'autres logiciels malveillants d'extraction et d'autres menaces
L'ascension fulgurante de la crypto-monnaie inspire d'autres logiciels malveillants d'extraction et d'autres menaces
La valeur de la crypto-monnaie, notamment le bitcoin, a explosé au second semestre 2017. Au début du mois de juillet, 1 bitcoin était évalué à environ 2 500 dollars américains, et au 31 décembre, sa valeur avait dépassé les 13 800 dollars américains. Cette augmentation forte et rapide a apparemment incité les cybercriminels à cibler la crypto-monnaie par différentes méthodes. Certains ont utilisé des attaques d'ingénierie sociale afin de cibler directement les portefeuilles de crypto-monnaie, alors que d'autres ont fait évoluer les anciennes menaces ransomware pour en arriver au même résultat. Certains ont même tenté d'extraire la crypto-monnaie à l'aide d'un logiciel malveillant mobile, malgré l'improbabilité de gagner un montant important de cette manière.
Certaines entreprises avaient tenté de tirer parti de la crypto-monnaie en utilisant des logiciels d'extraction en tant qu'alternative à la publicité Web, mais les cybercriminels en ont rapidement profité. À la mi-2017, les cybercriminels ont commencé à utiliser de manière abusive le plus populaire des outils d'extraction open-source, Coinhive. Dès novembre, une version très utilisée de l'extracteur Coinhive se classait au sixième rang des logiciels malveillants les plus répandus dans le monde, même si celui-ci était censé n'être qu'un moyen alternative légal destiné à rapporter de l'argent aux sites Web.
Ce sont des menaces particulièrement importantes puisque les entreprises commencent à utiliser la crypto-monnaie et même à lancer la leur ; les gouvernements, y compris ceux du Venezuela et de Dubaï, aux Émirats arabes unis, créent également leur propre crypto-monnaie. Les solutions de sécurité incluant l’apprentissage automatique haute-fidélité, les services d'évaluation de la réputation des sites Web, le contrôle des comportements et le contrôle des applications peuvent aider à minimiser les conséquences de ces menaces.
Paysage des menaces
L'infrastructure de sécurité Trend Micro™ Smart Protection Network™ a bloqué plus de 66 milliards de menaces en 2017. Plus de 85 % de ces menaces étaient des e-mails au contenu malveillant. Les e-mails ont toujours été le point d'entrée le plus populaire des cybercriminels auprès des utilisateurs.
Paysage des menaces
L'infrastructure de sécurité Trend Micro™ Smart Protection Network™ a bloqué plus de 66 milliards de menaces en 2017. Plus de 85 % de ces menaces étaient des e-mails au contenu malveillant. Les e-mails ont toujours été le point d'entrée le plus populaire des cybercriminels auprès des utilisateurs.
Menaces globales bloquées
66436980714
Par comparaison, plus de 81 milliards de menaces ont été bloquées en 2016. Nous pensons que la baisse du nombre de menaces peut être attribuée au passage des méthodes de type « spray and pray » à une approche plus ciblée des attaques.
Événement | Nombre d'événements |
Extraction de la crypto-monnaie | 45 630 097 |
Connexion avec le mot de passe par défaut TELNET | 30 116 181 |
MS17-010 SMB | 12 125 935 |
Connexion force brute | 3 714 051 |
ICMP BlackNurse | 1 792 854 |
Autres | 16 701 211 |
Année | Divulgations de données | Documents concernés |
2016 | 813 | 3 310 435 941 |
2017 | 553 | 4 923 053 245 |
D'autres histoires de sécurité importantes survenues en 2017 sont disponibles dans notre rapport, où nous donnons des détails sur la façon dont les cybercriminels ont utilisé de façon abusive des appareils interconnectés (Internet des objets) et comment les grandes entreprises ont été touchées par des violations massives de données. Lisez notre rapport annuel sur la sécurité et découvrez ce qu'il y a de nouveau dans le paysage des menaces et quelles stratégies de sécurité vous pouvez adopter pour lutter contre les menaces actuelles et émergentes.
TÉLÉCHARGER LE RAPPORT COMPLET (PDF/angl.)
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Messages récents
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers