Sécurité Cybersécurité Ransomworms : la cybersécurité face aux menaces, défaillances et applications à risque
Ransomworms : la cybersécurité face aux menaces, défaillances et applications à risque
Les principales menaces, des pratiques de cybersécurité défaillantes et des applications à risque favorisent les infections liées à des cyberattaques dévastatrices.
Les pirates profitent de vulnérabilités déjà connues et maximisent l’impact de leurs exactions avec des menaces hybrides dénommées Ransomworms. Selon un rapport de Fortinet, des carences en matière de cybersécurité et une utilisation hasardeuse des applications permettent à des attaques basées sur des vers de tirer parti de vulnérabilités le plus rapidement possible.
Les cybercriminels prennent moins de temps pour concevoir de nouvelles méthodes d’intrusion, et s’intéressent davantage à des outils d’automatisation et de type “intent-based” pour s’infiltrer au sein des infrastructures, exploiter les vulnérabilités non patchées, et mettre en péril la continuité des opérations d’une organisation.
Le rapport nous confirme que les pirates ne se contentent pas de mener leurs exactions en capitalisant sur les nouvelles vulnérabilités zero-day. Ils s’intéressent aussi et surtout aux vulnérabilités déjà connues, et à l’automatisation des attaques. D’où un gain de temps qui leur permet de s’investir davantage dans des innovations techniques qui assureront la furtivité et la non-détection de leurs attaques. Et l’abandon des limites d’attaques à des secteurs d’activités spécifiques. Désormais, l’impact et la nocivité des attaques se trouvent renforcés, plus personne n’est à l’abri.
C’est ainsi que les nouveaux logiciels malveillants basés sur des vers accélèrent la propagation d’une infection sur les plateformes et systèmes. En réaction, une sécurité également de type “intent-based”, qui privilégie l’automatisation et une intégration étroite, s’impose donc face à cette nouvelle réalité.
Certaines applications peuvent être des vecteurs de risque et des passerelles d’entrée pour les menaces. Les organisations qui ne brident pas l’utilisation du Peer to Peer subissent sept fois plus de logiciels malveillants et de botnets que leurs homologues prohibant ces applications P2P. De même, les organisations autorisant les applications de proxy font état de neuf fois plus de botnets et de logiciels malveillants que celles qui les interdisent. De manière surprenante, l’idée qu’une utilisation plus forte d’applications Cloud ou de réseaux sociaux entraîne un volume plus important de malwares et d’infections par botnets, n’est étayée par aucune preuve.
Le secteur de l’enseignement surperforme quasiment tous les autres secteurs selon les critères d’infrastructure ou d’applications mesurés. De son côté, le secteur de l’énergie témoigne de l’approche la plus conservatrice.
Près d’une organisation sur 5 a connu un logiciel malveillant ciblant les dispositifs mobiles. Les objets connectés représentent toujours et encore un défi puisqu’ils ne bénéficient pas du niveau de contrôle, de visibilité et de protection des dispositifs plus classiques.
Les communications chiffrées sur le Web établissent un second record d’affilée ce trimestre. La proportion du trafic HTTPS s’apprécie par rapport au trafic HTTP et ressort à 57%. Cette tendance s’annonce majeure et durable, les menaces utilisant les communications chiffrées pour se dissimuler.
Source : Rapport « Global Threat Landscape Report » de Fortinet