Mage 44

Bien que nous nous remettions de la pire pandémie, les cybermenaces n’ont montré aucun signe de ralentissement et les cybercriminels ne manquent toujours pas de moyens malveillants et avancés pour atteindre leurs objectifs.

Les Rapport mondial sur le paysage des menaces indique une augmentation drastique des cyberattaques sophistiquées ciblant les infrastructures numériques, les organisations et les individus en 2021. Les menaces peuvent prendre différentes formes avec l’intention de commettre une fraude et de nuire aux entreprises et aux personnes. Ransomware, Attaques DDoS, l’hameçonnage, les logiciels malveillants et les attaques de l’intercepteur représentent aujourd’hui la plus grande menace pour les entreprises.

Lorsque de nouvelles menaces apparaissent, les attaquants en profitent. Cependant, la plupart des entreprises ne sont conscientes que des menaces actuelles.

Les organisations ont du mal à faire face à ces menaces en raison de la sophistication de leurs ressources et de leur manque de compréhension des paysages de menaces en évolution. Pour ces raisons, les organisations ont besoin de visibilité sur les menaces avancées ciblant en particulier leur infrastructure. Cet article décrit l’évolution du paysage des cybermenaces en 2021.

Paysage des menaces en évolution – Découvrez ce que vous ne savez pas

1 Ransomware

Les ransomwares sont toujours une menace de cybersécurité courante et évolutive avec plusieurs incidents très médiatisés. Les incidents de ransomware affectent les organisations, les entreprises et les individus, entraînant des pertes financières, des perturbations opérationnelles et l’exfiltration de données. Les compromis liés aux vulnérabilités et aux erreurs de configuration liées à Internet, aux tiers et aux fournisseurs de services gérés, au protocole RDP (Remote Desktop Protocol) et aux e-mails de phishing restent les vecteurs d’infection les plus courants.

Publicité

Le nombre de stratagèmes d’extorsion est passé d’un seul à plusieurs en 2021. Après avoir initialement chiffré les informations sensibles de la victime et menacé de les révéler publiquement à moins qu’une rançon ne soit payée, les attaquants ciblent désormais les partenaires et les clients de la victime pour une rançon afin de maximiser leurs profits. .

De nouvelles recherches de Coalition a révélé qu’il y avait eu une augmentation de 170% de la demande moyenne de rançon au premier semestre 2021 par rapport à l’année dernière.

Image 33
Source de l’image: venturebeat

Il devrait atteindre 100 millions de dollars en 2022 – selon le Paysage des menaces de l’ENISA 2021.

De plus, la crypto-monnaie devient le choix de la méthode de paiement car elle promet un canal sécurisé, rapide et anonyme pour les transactions monétaires. En outre, les attaquants sont passés de Bitcoin à Monero en raison de son anonymat amélioré.

Recommandations pour éviter d’être victime :

  • Formation de sensibilisation à la sécurité
  • Utiliser des sites Web sécurisés
  • Stratégie de cybersécurité de défense en profondeur
  • Évaluation des vulnérabilités et tests d’intrusion

2 Cryptojacking

Une autre tendance d’attaque en 2021 est le cryptojacking, qui est associé à l’instabilité croissante du marché des crypto-monnaies. Compte tenu de l’anonymat des crypto-monnaies, elle est devenue un moyen d’échange pratique et attrayant pour les attaquants. Dans cette attaque, les cybercriminels déploient un logiciel de cryptojacking caché sur les appareils de la cible, qui vole dans un portefeuille de crypto-monnaie. Siloscape, un nouveau malware, apparu en juin 2021, cible les conteneurs Windows et crée des conteneurs malveillants, charge des mineurs de crypto-monnaie, qui identifient et volent la crypto-monnaie.

Recommandations pour contrer le cryptojacking :

  • Mettre en œuvre des filtres Web et des adresses IP de liste noire à partir de pools d’adresses IP de cryptomining
  • Développer des correctifs contre des exploits bien connus
  • Mettre en œuvre un programme robuste de gestion des vulnérabilités

3 Violations de données

Les données sensibles volées aux organisations ou aux utilisateurs n’ont rien de nouveau, mais la façon dont les acteurs de la menace les abordent a évolué. Tout comme les organisations adoptent de nouvelles technologies pour survivre dans le paysage numérique, les acteurs de la menace exploitent également des méthodes sophistiquées pour exploiter les attaques – la technologie Deepfake, par exemple.

Bien que ce ne soit pas un nouveau concept, il a considérablement évolué. Avec MI et AI, la technologie Deepfake permet la création numérique de l’image d’un individu, qui peut ensuite être utilisée pour usurper l’identité de la victime. Les outils d’IA et de ML permettent de créer des versions artificielles de n’importe quelle voix ou de n’importe quelle vidéo.

Les chercheurs en sécurité de Cybercube a alerté que le contenu audio et vidéo profondément faux pourrait devenir une cybermenace majeure pour les entreprises du monde entier. De plus, les dommages généralisés associés à ce prétendu contenu devraient augmenter dans les années à venir. On s’attend également à ce que la dépendance accrue à l’égard de la communication vidéo soit le principal facteur qui motive les attaquants à se concentrer davantage sur la technologie Deepfake.

Recommandations pour la surveillance et la suppression de Deepfake :

  • Archivage numérique amélioré pour identifier la fausse vidéo et les faux clips vocaux
  • Mettre en œuvre Content Authenticity Initiative pour valider le créateur ainsi que l’origine des données

4 Botnets

De nouveaux botnets continuent d’émerger alors que les anciens continuent de se transformer pour contourner les solutions de sécurité actuelles. En effet, les cybercriminels voient un nouveau paradigme avec les botnets-as-a-service où les bonnets peuvent être loués/vendus à des entreprises ou à des particuliers pour des utilisations néfastes et des avantages financiers.

De plus, l’existence de botnets dans l’environnement cloud et mobile offre une nouvelle possibilité qu’ils pourraient bientôt être capables d’apprendre et d’exploiter eux-mêmes la faiblesse des modèles d’interactions des utilisateurs. L’adoption accrue de l’IoT et le manque de sécurité lorsqu’ils sont développés et déployés présentent une autre frontière possible pour la prolifération des botnets.

UNE rapport récent a révélé qu’il y a une augmentation de 500 % des attaques globales de l’IoT par des botnets IoT de premier plan comme Mirai et Mozi.

Image 11
Source de l’image : renseignement de sécurité

En 2020, le Mozi attaque de botnetreprésentaient 89% des attaques IoT – selon la recherche X-Force. En plus de Mozi, plusieurs autres botnets continuent de cibler le paysage de l’IoT. Ecobot, Zeroshell, Gafgyt et Loli sont quatre botnets notables ayant un impact sur les entreprises du monde entier.

Image 22
Source de l’image : renseignement de sécurité

Recommandations pour riposter :

  • Employer tests de pénétration
  • Modifiez votre paramètre IoT par défaut lors de l’installation d’un nouvel appareil
  • Mettre en œuvre un puissant programme de gestion des correctifs
  • Pratiquez une stratégie efficace de protection et d’atténuation des bots

La grande image

De nouvelles cybermenaces sont détectées en permanence et elles ont le potentiel d’affecter n’importe quel système d’exploitation, y compris Linux, Windows, iOS, Mac OS et Android. De plus, de nouveaux vecteurs de menaces évoluent en raison de vulnérabilités potentielles dans l’adoption continue du travail à distance et d’un nombre croissant d’appareils IoT connectés.

Cette évolution du paysage des cybermenaces a obligé les entreprises à mettre à niveau leur programme de gestion des vulnérabilités, leurs outils de sécurité, leurs processus et leurs compétences pour garder une longueur d’avance. Indusface AppTrana, un logiciel entièrement géré Protection des applications Web et des API (WAAP)relève ces défis et accélère la détection et la réponse aux menaces.

Si vous souhaitez être proactif et actif dans la protection de vos informations, restez au courant du récent paysage des menaces de cybersécurité !

Rate this post
Publicité
Article précédentTracez votre héritage ce Black Friday avec d’énormes économies sur les kits de test ADN
Article suivantLe tribunal ordonne à la NCB de dégeler les climatiseurs bancaires de Rhea Chakraborty et de rendre les gadgets
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici