Repenser les tactiques: Rapport annuel sur la cybersécurité 2022
Pour lutter contre la baisse des revenus liés aux ransomwares, une diminution vertigineuse de 38 % de 2021 à 2022, les acteurs actifs de ransomware ont amélioré leur niveau de professionnalisme pour augmenter les paiements liés aux ransomwares. Au cours de l'année précédente, nous les avons vus s'inspirer des entreprises pour se diversifier, renommer leur marque et même proposer des services professionnels, comme un support technique, dans le but de préserver la puissance de leurs attaques.
Les acteurs de ransomware BlackCat ont utilisé leurs connexions ou leurs réseaux avec des groupes de ransomware-as-a-service (RaaS) qui ont une expérience considérable dans le secteur pour améliorer leurs opérations.
En mars et avril 2022, les opérateurs du ransomware Cuba ont proposé un support technique aux victimes qui ont choisi de négocier et de payer le montant de la rançon.
Conti, l'une des familles de ransomware les plus actives et connues ces dernières années, a fermé mi-2022 et s'est rebaptisée après avoir été désignée comme « toxique » en raison de ses liens avec la Russie. Les anciens membres de Conti ont été renommés en nouveaux groupes de ransomware, à savoir Black Basta, BlackByte, Karakurt et Royal.
Les acteurs de LockBit 3.0 ont présenté le premier programme de chasse aux bugs de ransomware en juin 2022, en offrant une rémunération aux chercheurs en sécurité qui soumettraient des rapports de vulnérabilité pour aider à améliorer leurs opérations.
Fin 2022, nous avons vu les acteurs d'Agenda, BlackCat, Hive et RansomExx développer des versions de leur ransomware en Rust, un langage multiplateforme plus difficile à analyser et à détecter par les moteurs antivirus, pour cibler le système d'exploitation Linux.
Figure 1. Comparaison des systèmes d'exploitation en matière de ransomwares
Source : Trend Micro™ Smart Protection Network™
Les principales vulnérabilités de 2022 sont passées des vulnérabilités et expositions communes (CVE) axées sur Microsoft aux CVE Log4J. Cela est probablement dû au fait que des acteurs malveillants ont profité de plusieurs vulnérabilités Log4J, rendues publiques en 2021.
Tableau 1. Les trois principaux CVE en 2021 et 2022
Source : Trend Micro ZDI
Pendant la pandémie, les entreprises ont commencé à s'appuyer davantage sur les réseaux privés virtuels (VPN) pour leurs besoins de travail à distance et hybride, et les cybercriminels n'ont pas tardé à le remarquer et à en profiter. Les cybercriminels ont jeté leur dévolu sur certaines vulnérabilités VPN, une tendance que nous avons également abordée dans notre rapport semestriel sur la cybersécurité 2022.
Tableau 2. Un enregistrement mensuel des tentatives détectées d'exploitation des vulnérabilités VPN connues
Vulnérabilité la plus suivie : CVE-2018-13379
Une vulnérabilité de traversée de répertoires dans le portail Web FortiOS SSL VPN qui peut permettre à des attaquants non authentifiés de télécharger des fichiers système FortiOS via des requêtes de ressources HTTP spécialement conçues.
Le programme Zero Day Initiative™ (ZDI) de Trend Micro™ a également enregistré sa troisième année record en 2022 en termes de nombre de conseils publiés. Cela peut être attribué à deux facteurs : une augmentation exponentielle de la surface d'attaque et de l'investissement de ZDI dans l'automatisation de l'analyse, qui a aidé les chercheurs à trouver plus de bugs en 2022.
Figure 2. Le nombre de conseils publiés par le programme ZDI de 2020 à 2022
Source : Trend Micro ZDI
En 2022, le nombre de CVE de gravité critique, élevée et moyenne a augmenté par rapport à 2021. Le nombre de bugs critiques a doublé en 2022 par rapport à 2021, bien qu'il n'ait pas dépassé le nombre de bugs critiques en 2020.
Figure 3. Les taux de gravité des CVE publiés de 2020 à 2021
Source : Trend Micro ZDI
Après avoir étudié les vulnérabilités qui sévissaient en 2022, nous avons observé qu'il n'y avait pas eu de grands changements dans les types de bugs. En revanche, nous avons constaté une tendance inquiétante : une augmentation du nombre de correctifs incomplets ou défectueux.
Les causes des correctifs défectueux peuvent être les suivantes :
146,408,535,569
Nombre global de menaces bloquées en 2022
Menaces par email bloquées
URL malveillantes bloquées
Fichiers malveillants bloqués
Demandes liées à la réputation d'emails
Demandes liées à la réputation d'URL
Demandes liées à la réputation de fichiers
Téléchargez notre rapport annuel sur la cybersécurité pour apprendre à renforcer vos défenses de cybersécurité contre les menaces sophistiquées, étendues et en constante évolution.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Recent Posts
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers