Menaces de cybersécurité à surveiller

Menaces de cybersécurité à surveiller

Internet peut être un environnement hostile. La menace d'une cyberattaque est omniprésente car de nouvelles vulnérabilités sont publiées et une suite d'outils pour les exploiter est produite. En conséquence, la pression sur les organisations (et leurs employés) pour protéger les données des clients et se défendre contre les attaques augmente. Mais en plus d'utiliser des pare-feu et des logiciels antivirus, comment pouvons-nous nous attendre à ce que les entreprises, en particulier les petites avec des budgets et des compétences en sécurité limités, restent à l'affût des menaces ? évolution constante ?

À propos de l'auteur Tyler Moffitt, analyste de sécurité, Webroot. Comme le souligne notre liste des logiciels malveillants les plus dangereux de 2019, les cyberattaques sont de plus en plus avancées et difficiles à détecter. Des souches de ransomwares aux campagnes de cryptominage, en fournissant les attaques les plus utiles au-delà du phishing, les cybercriminels font un meilleur usage des informations personnelles volées disponibles pour créer des attaques plus convaincantes et ciblées. En fin de compte, cela signifie que ne rien faire n'est plus une option. Il est temps pour les organisations de se mobiliser et d'apprendre à détecter les menaces potentielles et les implications de ces tactiques d'attaque. Cela commence par comprendre les menaces les plus graves auxquelles sont confrontées les entreprises aujourd'hui.

Botnets: perturbations massives

Les botnets ont continué à dominer la chaîne d'attaque des infections en 2019. Aucun autre type de logiciel malveillant n'était responsable de la diffusion de plus de charges utiles de ransomware et de cryptominage. Emotet, qui était le malware le plus répandu en 2018, a conservé cette distinction notoire en 2019. Bien que brièvement fermé en juin, Emotet est revenu d'entre les morts en septembre et reste le plus grand botnet à ce jour, délivrant diverses charges utiles malveillantes. Trickbot s'est associé à des groupes de chevaux de Troie bancaires comme IcedID et Ursif en 2019. Son infrastructure modulaire en fait une menace sérieuse pour tout réseau qu'il infecte et, lorsqu'il est combiné avec le rançongiciel Ryuk, il s'agit de l'une des attaques ciblées les plus dévastatrices de 2019. Dridex était autrefois l'un des chevaux de Troie bancaires les plus importants. Il agit désormais comme un implant dans la chaîne d'infection avec le rançongiciel Bitpaymer et connaît un succès alarmant.

La triple menace d'Emotet, Trickbot et Ryuk

Les ransomwares existent depuis près d'une décennie, et il n'est pas surprenant qu'ils soient toujours les favoris des cybercriminels. Les ransomwares continuent d'être une énorme menace, adoptant un modèle plus ciblé l'année dernière. Les petites et moyennes entreprises (PME) sont des proies faciles et constituent la majorité de ses victimes. Et l'un des développements les plus menaçants en matière de ransomware se présente sous la forme de l'attaque "triple menace", impliquant Emotet, Trickbot et Ryuk. En termes de dommages financiers, il s'agit probablement de la chaîne la plus réussie de 2019. Avec des opérations de reconnaissance plus ciblées, elles attribuent désormais de la valeur à des réseaux spécifiques après que l'infection les a extorqués en conséquence après le déploiement du ransomware. En ce qui concerne les autres variétés de ransomwares, GandCrab est l'un des exemples les plus réussis de ransomware-as-a-service (RaaS) à ce jour, avec des revenus dépassant les 2 milliards d'euros. Alors que Crysis (alias Dharma) fait sa deuxième apparition consécutive sur notre liste de logiciels malveillants les plus méchants. Ce rançongiciel a été activement distribué au cours du premier semestre 2019, la quasi-totalité des infections que nous avons observées étant distribuées via un compromis RDP.

Phishing personnalisé

Cette année, la complexité et la crédibilité des campagnes malveillantes par e-mail augmentent considérablement. Le phishing est devenu de plus en plus personnalisé et les e-mails d'extorsion ont commencé à prétendre avoir capturé un comportement grossier avec des mots de passe compromis. Les attaques BEC (Business Email Compromise) ont également augmenté en 2019. Les responsables de l'envoi de paiements ou de l'achat de cartes-cadeaux ont été ciblés via des comptes de messagerie frauduleux qui ont falsifié l'identité de dirigeants d'entreprise ou de fêtes de famille. Les victimes sont souvent obligées de renoncer aux virements électroniques, aux informations d'identification, aux cartes-cadeaux, etc. Ce que de nombreux employés ne réalisent pas, c'est que souvent le plus gros problème de sécurité au bureau est l'un de leurs collègues, et non un pirate informatique dans un endroit éloigné. Le manque de bonnes pratiques telles qu'une mauvaise gestion de domaine, être réactif, non proactif, réutiliser et partager des mots de passe, et un manque d'authentification multifacteur signifie que les mauvais acteurs peuvent déjà s'hameçonner les uns les autres.

Cryptomining et Cryptojacking

Le cryptojacking (également appelé cryptominage malveillant) est une menace en ligne émergente qui se cache sur un ordinateur ou un appareil mobile et utilise les ressources de la machine pour « exploiter » des formes d'argent en ligne appelées crypto-monnaies. C'est une menace qui peut prendre le contrôle des navigateurs Web et compromettre tous les types d'appareils, des ordinateurs de bureau aux ordinateurs portables, aux smartphones et même aux serveurs de réseau. Et selon les recherches de Webroot, ces attaques augmentent et diminuent avec la capitalisation boursière relative du prix de la crypto-monnaie. La plus grande campagne de cryptojacking de cette année a été l'attaque "Retadup" et la plus innovante a été "Hidden Bee". Les tactiques Hidden Bee ont une structure interne complexe à plusieurs niveaux qui est inhabituelle parmi les boîtes à outils de la cybercriminalité, ce qui en fait un ajout intéressant au paysage des menaces. Il est apparu l'année dernière avec les exploits IE et a maintenant été converti en charges utiles dans les images JPEG et PNG grâce à la stéganographie et aux exploits flash au format multimédia WAV. La difficulté supplémentaire de l'analyse est introduite par le fait que les URL et les clés de chiffrement ne sont jamais réutilisées et ne fonctionnent que pour une session. Tandis que Retadup, un ver de cryptominage, a débuté l'année dernière et a été supprimé en août par le Centre de lutte contre la cybercriminalité (C3N) de la gendarmerie nationale française, après avoir pris le contrôle du serveur de commande et de contrôle des logiciels malveillants. Il utilise sournoisement un processeur informatique pour extraire la crypto-monnaie, ce qui génère de l'argent pour les commerçants. Il est également capable d'exécuter d'autres types de logiciels malveillants tels que les rançongiciels et est généralement distribué via des pièces jointes, des réseaux de partage de fichiers et des liens vers des sites Web malveillants. Le nombre maximal d'infections a entraîné Retadup sur plus de 800,000 XNUMX machines simultanément.

Résolvez les vulnérabilités de sécurité critiques

Ces menaces plus graves soulignent à quel point il est nécessaire d'adopter une approche globale de la sécurité des terminaux pour suivre plus que jamais ces schémas d'attaque divers et complexes. Les attaquants peuvent utiliser les mêmes variétés de logiciels malveillants, mais font un meilleur usage des informations personnelles volées disponibles pour des menaces plus personnalisées. Par conséquent, les organisations doivent adopter une approche en couches de la sécurité et ne pas sous-estimer la puissance d'une formation à la sécurité cohérente alors qu'elles s'efforcent d'améliorer leur cyber-résilience et leur protection. Après tout, une entreprise qui pratique une bonne gestion des risques protège non seulement sa réputation, sa propriété intellectuelle et ses données, mais offrira également à ses clients une assurance qui les rend attrayants pour faire des affaires.