Hausse de 172% des attaques par rançongiciel au cours du premier semestre 2016
Publié le 26/08/2016 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Malines, 26 août 2016 – Trend Micro l’avait déjà prédit et la chose se vérifie: 2016 semble bel et bien être l’année des extorsions en-ligne perpétrées selon une grande variété de méthodes d’attaques préjudiciables. Trend Micro, le spécialiste des logiciels et des solutions de protection, publie son rapport “Security Roundup”, intitulé “The Reign of Ransomware” (“Le règne des rançongiciels”). Le rapport analyse les tendances qui ont caractérisé attaques et vulnérabilités au cours du premier semestre. Le rapport d’étude propose un éventail complet de données portant sur l’émergence et l’impact de ces attaques. Notamment une progression de 172% du côté des rançongiciels ; des pertes, depuis le début de l’année 2016, à hauteur de trois milliards pour cause d’arnaques BEC (Business E-mail Compromise) ; ainsi que près de 500 vulnérabilités touchant toute une série de solutions.

Le premier semestre 2016 en chiffres

Un total de 79 nouvelles familles de rançongiciels ont été identifiées dans le courant du premier semestre de l’année, soit plus que le total de nouvelles familles détectées tout au long de 2015. Les variantes, à la fois nouvelles et existantes, ont occasionné un préjudice financier aux entreprises à hauteur de 209 millions de dollars (chiffre cumulé). Au cours du premier semestre 2016, dans 58% des cas, les attaques par rançongiciels et les arnaques de type BEC, qui visent à compromettre les messageries professionnelles, se sont propagées par voie de courriels.

L’étude met en lumière la croissance et l’évolution que connaissent les vulnérabilités et les “exploit kits” (kits d’exploitation de failles de sécurité). Alors qu’Angler connaît une chute de popularité - lente mais sûre -, d’autres kits d’exploitation tels que Neutrino comblent le vide ainsi créé. De nouveaux rançongiciels et vulnérabilités viennent se rajouter afin de conserver leur caractère actuel et efficace aux “exploit kits” tandis que la persistance de logiciels non rectifiés par des correctifs permet aux pirates de contaminer les réseaux.

Dans le courant du premier semestre 2016, Trend Micro a détecté 473 vulnérabilités dans diverses solutions, de quoi prouver l’efficacité de ses équipes de chercheurs. 28 de ces vulnérabilités concernent Adobe Flash et 108 Web Access (Advantech).

“Les rançongiciels peuvent paralyser la société qui y est confrontée. La créativité des criminels qui sont responsables de telles attaques est sans bornes. Ce faisant, ils condamnent les entreprises à se perdre en permanence en conjectures, à la recherche de la solution”, déclare Raimund Genes, directeur de la technologie chez Trend Micro. “C’est la totalité du paysage des menaces qui a été dominé, depuis le début de l’année, par ce phénomène. Toute une série d’entreprises et de secteurs ont subi d’importantes pertes. Ce type d’attaque peut être déclenchée à n’importe quel moment dans le but de pénétrer le réseau d’une entreprise. Les entreprises peuvent se protéger en ayant recours à des solutions de sécurité composées de couches multiples.”

Les tendances au premier semestre 2016

Le rançongiciel (ransomware) domine le paysage des maliciels (malware): Le nombre de “familles” de rançongiciels a pratiquement doublé. On a en effet noté, au cours du premier semestre 2016, une augmentation de 172% par rapport à l’année 2015. On peut en conclure que le rançongiciel s’impose désormais comme la forme dominante et persistante de menace. Des variantes ont été développées afin d’attaquer les réseaux sous tous les angles possibles.
Les arnaques BEC se propagent à l’échelle de la planète: Depuis le début de l’année, le FBI a enregistré 22.000 victimes et des pertes cumulées de plus de trois milliards de dollars. Trend Micro constate par ailleurs que les Etats-Unis sont le pays le plus ciblé au monde.
De nouveaux rançongiciels et vulnérabilités viennent renforcer les attaques perpétrées via kits d’exploitation (“exploit kits” ou EK): La chute de popularité de l’EK Angler doit sans doute être attribuée à l’arrestation de 50 cybercriminels. Mais, entre-temps, d’autres EK ont pris le relais. Parmi eux, de nouveaux “acteurs” tels que Rig et Sundown.
Recrudescence des vulnérabilités détectées dans Adobe Flash et les plates-formes IoT (Internet des Objets): Trend Micro et ZDI (Zero Day Initiative) ont fait état de nombreuses vulnérabilités flagrantes au niveau des navigateurs et noyaux, découvertes à l’occasion du concours Pwn2Own.
Des incidents de type fuites de données sévissent dans divers secteurs d’activités: Au cours du premier semestre 2016, tant le secteur privé que le secteur public ont été victimes de fuites de données. On peut notamment citer Myspace, Verizon, divers hôpitaux et pouvoirs publics.
Des mises à jour de maliciels visant les points de vente sont source d’une recrudescence de nouvelles attaques: FastPoS met en oeuvre des méthodes efficaces de vol de cartes de crédit. Le marché des PME, partout dans le monde, en a subi les répercussions. A relever par ailleurs, l’entrée en scène de FighterPoS. Ses propriétés, de type ver, ont pour effet de provoquer des infections multi-réseau.
Les attaques par vecteurs d’exploitation réveillent d’anciennes vulnérabilités: en dépit de la disponibilité de correctifs, plusieurs milliers de nouveaux “exploits” Shellshock se sont manifestés, chaque mois, depuis le début de cette année. Cela témoigne une nouvelle fois de l’avantage que représente l’application virtuelle de correctifs, une méthode qui procure une protection plus rapide des réseaux d’entreprise, dès l’instant où une vulnérabilité est décelée.
Les cybercriminels restent fidèles aux chevaux de Troie bancaires: Le nombre d’attaques à l’aide de chevaux de Troie, tels que QAKBOT, a continué d’augmentation, même après l’arrestation des auteurs de DYRE. La variante vise des informations précieuses, telles que des données bancaires, le comportement de navigation d’un utilisateur et d’autres informations utilisateur sensibles.

“Il nous en coûte de le reconnaître mais les cybercriminels font preuve d’inventivité et de flexibilité, adaptant leurs méthodes d’attaque chaque fois que nous imaginons un correctif ou une solution”, déclare Ed Cabrera, directeur de la Cybersécurité chez Trend Micro. “C’est là une source de gros problèmes tant pour les entreprises que pour les particuliers dans la mesure où les attaques changent d’aspect aussi souvent que des solutions sont trouvées. Voilà qui confirme l’importance qu’il y a pour les entreprises à anticiper de possibles attaques en implémentant les solutions de sécurité les plus récentes, à appliquer des correctifs virtuels et à bien informer leurs collaborateurs. Elles pourront ainsi limiter les risques sous divers angles.”

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?