L’hygiène sécuritaire est impérative pour les organisations, car si la vigilance s’imposera une nouvelle fois en 2018 face aux nouvelles menaces et vulnérabilités, les entreprises doivent également affronter les vulnérabilités connues mais encore non-patchées à ce jour, qui servent de passerelles aux attaques, et se pencher sur les événements s’opérant dans leur propre organisation.
Le dernier rapport de sécurité Global Threat Landscape Report de Fortinet révèle une forte récurrence de botnets et une progression des malwares automatisés, soulignant ainsi que les cybercriminels tirent parti des vulnérabilités les plus courantes, associées à des méthodes d’attaque automatisée, et ce, avec des niveaux de rapidité et d’évolutivité sans précédent.
Voici les 8 tendances de la cybersécurité pour 2018 qui en découlent :
1Les cybercriminels s’en prennent aux organisations de toutes tailles
Les PME, mais surtout les entreprises moyennes, présentent un taux plus important d’infection par ransomware, démontrant qu’elles sont lourdement impactées par les problématiques de sécurité. Les cybercriminels considèrent souvent les organisations de taille intermédiaire comme des proies plus faciles : elles ne disposent pas des mêmes ressources et technologies de sécurité que leurs homologues plus grandes, mais leurs données restent de grande valeur. D’autre part, la surface d’attaque des PME s’élargit rapidement avec l’adoption massive de services cloud.
2La sévérité des attaques crée l’urgence
79% des entreprises ont subi des attaques de sévérité importante au cours du troisième trimestre 2017. Ce sont 5.973 exploits et 14.904 variantes de 2.646 familles différentes de malware qui ont été identifiés. 245 botnets et 185 vulnérabilités zero-day ont également été détectés à ce jour sur cette année.
3Récurrence des botnets
Nombre d’organisations sont ré-infectées par un même botnet, et ce, à plusieurs reprises... un constat particulièrement inquiétant ! Il se peut que l’organisation victime n’ait pas saisi le danger dans sa totalité et que le botnet soit resté furtif jusqu’à se réveiller lors d’un retour à la normale des opérations métiers. Autre explication possible : l’origine du premier incident de sécurité n’a jamais été identifiée, ce qui a permis au malware de ré-infecter l’organisation.
4Les vulnérabilités exploitées par les swarms
La vulnérabilité applicative utilisée par les assaillants pour pirater Equifax est celle qui a été la plus répandue, détectée plus de 6.000 fois du cours du trimestre dernier. Sa prévalence reste d’ailleurs la plus importante aujourd’hui. Ce ne sont pas moins de 3 exploits du framework Apache Struts qui comptent parmi le top 10 des vulnérabilités. Ceci illustre comment les assaillants utilisent le swarm lorsqu’ils identifient de multiples cibles vulnérables.
5Menaces mobiles
Une entreprise sur quatre a détecté un malware mobile. Quatre familles de malware mobiles se sont distinguées compte tenu de leur prévalence, ce qui indique que l’univers mobile devient une cible privilégiée et que les menaces sont plus automatisées et polymorphes. Cette tendance est préoccupante, liée à l’explosion du m-commerce, aux achats à partir de dispositifs mobiles, et aux objets connectés qui se multiplient.
6Des malwares omniprésents et furtifs
Les principales familles de malwares utilisent essentiellement les techniques de téléchargement (download et upload) et d’injection pour infecter les systèmes. Ces processus permettent de packager les éléments malveillants pour les introduire en contournant les outils de défense existants. De plus, les malwares qui établissent des connexions d’accès distant sont capables de recueillir des données utilisateurs et des informations systèmes. De telles techniques, saupoudrées d’intelligence et automatisées, sont devenues la norme.
7Le ransomware toujours d’actualité
Après une pause au premier trimestre, le ransomware Locky est réapparu à grande échelle au travers de trois nouvelles campagnes. Environ 10% des entreprises l’ont signalé. De plus, 22% des organisations ont détecté un ransomware au cours du troisième trimestre.
8Les systèmes SCADA sont critiques
En parallèle aux attaques majeures, comme celles ciblant Apache Struts, certaines menaces ne sont pas détectées ou ont des conséquences qui vont au–delà de l’organisation ciblée. Parmi les exploits identifiés et ciblant différents systèmes industriels SCADA (Supervisory Control And Data Access), un seul a franchi le seuil de 1 sur 1000 en termes de prévalence, et aucun n’a été subi par plus de 1 % des entreprises considérées. Cependant, si les intrusions sur les réseaux d’entreprise et les défaillances qui en résultent sont graves, le piratage d’environnements industriels est encore plus préoccupant : il fragilise grandement l’infrastructure physique critique sur laquelle peuvent dépendre de nombreuses vies. Ces chiffres, bien que faibles, ne sont donc pas à prendre à la légère.
Pour 2018, Fortinet considère que garder la main sur les attaques swarm, la récurrence des botnets ou les tout derniers ransomwares relève du défi même pour les professionnels de la sécurité les plus chevronnés. Toute organisation qui baisserait sa garde peut devenir la victime des nombreuses attaques actuelles.
Image d’entête 858514570 @ iStock Mykyta Dolmatov