Comme n’importe quelle entreprise, l’écosystème illégal cybercriminel doit s’adapter à la nouvelle donne qui associe inflation, conséquences de la guerre en Ukraine et refus croissant des organisations à payer les rançons. Ainsi que publié dans nos colonnes, les attaques par ransomwares ont fortement baissé aux Etats-Unis avec une diminution de 64% des incidents mais à moindre titre en Europe.
Qu’à cela ne tienne, les groupes pirates compensent leurs pertes par une rentabilisation accrue de leurs actions. Pour cela, ils changent de nom, proposent aux cybercriminels d’autres services clés en main pour les moins expérimentés jusqu’à l’assistance technique et modifient les vecteurs d’attaques. Le rapport 2022 Annual Cybersecurity Report, illustre cette résilience qui se traduit par la recrudescence massive du nombre de menaces détectées en 2022 (+55 %) et un accroissement spectaculaire du volume de fichiers malveillants bloqués (+242 %). Autre enseignement, en 2022, les attaques ciblent indifféremment le grand public et les entreprises.
« L'augmentation du nombre de détections de backdoors est particulièrement inquiétante car elle indique que les cyberattaquants parviennent désormais à s'introduire au sein même des réseaux. Cet élargissement des surfaces d'attaque renforce l’importance de superviser la sécurité de l’ensemble des environnements techniques des organisations : du smartphone/tablette jusqu’aux infrastructures de cloud », précise Nicolas Arpagian, Directeur Cybersecurity Strategy de Trend Micro.
L’augmentation de 86 % des détections de logiciels backdoor montre que les acteurs malveillants visent à se maintenir dans les réseaux pour tenter de conclure les attaques.
Les vulnérabilités critiques ont doublé et les correctifs sont moins efficaces
Deux des trois principales failles de sécurité les plus communes signalées étaient liées à Log4j, la bibliothèque open source programmée en Java. Face à une dégradation de la qualité des correctifs de sécurité qui peinent à contrer les attaques, Trend Micro rappelle les fondamentaux en termes de défense. D’abord, l’inventaire des actifs numérique, la criticité et leur vulnérabilité potentielle.Ensuite, une analyse précise de la sécurité du cloud pour empêcher les attaquants d’exploiter les vulnérabilités connues et les erreurs de configuration. Pour rappel, le choix de protocoles de sécurité appropriés et la mise à jour des applications restent indispensables. Des correctifs virtuels et temporaires peuvent aider les responsables sécurité jusqu'à ce que les éditeurs et fabricants de solutions proposent leurs mises à jour.
Dans tous les cas, il faut une visibilité globale sur le périmètre à protéger via, notamment, des EDR et XDR qui permettent de surveiller les technologies et réseaux disparates au sein de l'organisation. Ces outils facilitent la corrélation des différents points de données provenant de sources en silo.