Le rapport sur l’état des cybermenaces 2022 de Deep Instinct révèle une augmentation de 125 % du nombre de nouvelles menaces cyber et techniques d’évasion
Deep Instinct, spécialisé dans le recours au deep learning dans la cybersécurité, vient de publier son rapport semestriel « Threat Landscape Report ». On y découvre de nouvelles techniques ciblant les défenses basiques basées sur l'intelligence artificielle et le machine learning, et liste les grandes tendances 2021, notamment le Top 5 des malwares et ransomwares les plus actifs.
L'une des conclusions les plus marquantes de cette étude sur les tendances des menaces en 2021 est que les cyberattaquants parviennent de mieux en mieux à échapper aux technologies de défense basées sur l’IA et le machine learning, ce qui incite les organisations à redoubler d'efforts dans la course à l'innovation.
Langages plus récents, nouvelles menaces
Certains vecteurs d'attaque spécifiques ont connu une croissance substantielle : c’est le cas de l’utilisation de Droppers pour Microsoft Office qui a augmenté de 170 % alors que l’augmentation globale du nombre de nouvelles menaces est de 125 %.
Deep Instinct établit également que le volume de tous les types de logiciels malveillants est nettement plus élevé qu'avant la pandémie Covid-19. En outre, les cybercriminels ont délaissé les anciens langages de programmation, tels que C et C++, au profit de langages plus récents, comme Python et Go.
Non seulement ces nouveaux langages sont plus faciles à apprendre et à programmer que leurs prédécesseurs, mais ils sont également moins utilisés et donc moins susceptibles d'être détectés par les outils de cybersécurité ou analysés par les chercheurs en sécurité. Sans parler du« spyware-as-a-Service », un marché en pleine expansion…
L’analyse des données issues du D-Cloud Deep Instinct permet de dresser un bilan des tendances 2021 en matière de menaces et de distinguer les grandes familles de malwares et ransomwares les plus actives en 2021 :
- Top 5 malwares 2021: AgentTesla, Dridex, TrickBot, Emotet et IceID
- Top 5 ransomwares 2021 : STOP, REvil, Cerber, Conti et DarkSide
En 2021, des vulnérabilités majeures ont été exploitées et utilisées dans la journée suivant la divulgation de la vulnérabilité. L'un des exemples était le groupe HAFNIUM, qui a fait surface peu de temps après que Microsoft a eu révélé de multiples vulnérabilités zero-day.
Comme d’autres études, celle-ci constate que la supply chain est dans le viseur des cyberattaquants. Elle rappelle également que le cloud est devenu une porte d'entrée pour les attaquants. Pour ceux qui n'ont pas l'habitude de travailler avec des services Cloud, il existe un risque d'exploitation de mauvaises configurations ou de composants vulnérables et obsolètes avec un accès API externe.
Et la conclusion de cette étude ne porte pas vraiment à l’optimisme. « Les techniques d’évasion et l'escalade de privilèges sont de plus en plus répandues et nous pouvons nous attendre à voir proliférer des techniques d'évasion EPP/EDR en 2022. Les attaquants investissent clairement dans les techniques d'attaque anti-IA et intègrent ces méthodes dans leur stratégie d'évasion », préviennent les auteurs de ce rapport.