Rapport sur les menaces G DATA : les attaques sans malware se multiplient. Les cybercriminels continuent de s'attaquer de plus en plus aux entreprises. La diminution des attaques en 2021 est trompeuse, car le nombre d'attaques était extrêmement élevé en 2020 pendant la pandémie.
Le rapport actuel sur les menaces de G DATA CyberDefense montre une diminution significative du nombre de tentatives d'attaque qui ont été repoussées au premier semestre 2021 par rapport à la même période l'année dernière. La raison en est que les attaques n'utilisent plus uniquement des logiciels malveillants. Le risque pour les entreprises reste élevé.
40% de baisse selon les statistiques
Le nombre de cyberattaques évitées a diminué de plus de 40 % par rapport au premier semestre 2020. Ceci est confirmé par le rapport actuel sur les menaces de G DATA pour le premier semestre 2021 par rapport à la même période l'année dernière. La forte baisse est également liée aux chiffres extrêmement élevés en 2020. Au deuxième trimestre 2020 en particulier, les cybercriminels ont particulièrement profité de l'incertitude des gens à la suite de la pandémie de corona, ce qui a entraîné une augmentation massive du nombre d'attaques qui ont été évitées à l'époque (jusqu'à 156 %). Du premier au deuxième trimestre 2021, la baisse est de 15,6 %. Cependant, les chiffres actuels confirment également la tendance selon laquelle les attaquants continuent de se concentrer davantage sur les entreprises. Alors que le nombre d'attaques repoussées contre les clients privés a diminué de près de 20 %, la baisse de l'environnement des entreprises est d'un peu moins de XNUMX %.
« Le temps des attaques à grande échelle est révolu. Les cybercriminels prennent de plus en plus d'actions ciblées lorsqu'ils attaquent des entreprises », déclare Tim Berghoff, Security Evangelist chez G DATA CyberDefense. "Nous supposons que l'année dernière en particulier, de nombreuses entreprises ont été victimes d'une cyberattaque en raison du déménagement précipité vers le bureau à domicile, mais ne l'ont pas encore remarqué."
Approche ciblée des attaques
Les cybercriminels continuent d'exploiter les vulnérabilités existantes pour des attaques ciblées. Surtout au cours des six premiers mois de l'année, divers groupes criminels ont activement exploité plusieurs vulnérabilités majeures des serveurs Microsoft Exchange et infiltré les réseaux d'entreprise.
Un autre exemple de ce que font les cybercriminels est le soi-disant contournement AMSI. Les attaquants continuent d'essayer de contourner l'Antimalware Scan Interface (AMSI) développée par Microsoft. En fait, grâce à AMSI, les solutions de sécurité analysent les applications à la recherche de défauts. Cependant, les auteurs de logiciels malveillants utilisent des outils automatisés pour tenter de désactiver ou de contourner cette interface, en particulier pour déployer des logiciels malveillants sans fichier.
Top 10 des logiciels malveillants : les chevaux de Troie d'accès à distance sont plus nombreux
QBot est toujours non seulement l'un des programmes malveillants les plus actifs, mais aussi l'un des plus dangereux. Le successeur d'Emotet a été utilisé dans la plupart des attaques en cours au premier semestre. Le cheval de Troie bancaire d'origine a été progressivement développé par les attaquants en une arme polyvalente pour les cybercriminels. De plus, de nombreux chevaux de Troie d'accès à distance (RAT) sont actifs. Sept des dix programmes malveillants les plus actifs appartiennent à ce groupe. Les RAT permettent le contrôle à distance et le contrôle administratif d'un autre ordinateur sans que l'utilisateur ne s'en aperçoive. Entre autres choses, les attaquants peuvent voir le bureau de la victime, enregistrer les frappes au clavier, accéder à la caméra et copier les informations de connexion stockées dans les navigateurs ou télécharger des fichiers.
Le top 10 des logiciels malveillants en un coup d'œil
- (3) Cheval de Troie d'accès à distance Qbot
- (2) Cheval de Troie d'accès à distance njRAT
- (1) Distributeur de logiciels malveillants Trickbot
- (-) Cheval de Troie d'accès à distance XRedRAT
- (5) Cheval de Troie d'accès à distance RemcosRAT
- (-) Voleur d'informations Dridex
- (-) Cheval de Troie d'accès à distance Tofsee
- (-) Cheval de Troie d'accès à distance Nanocore
- (-) Cheval de Troie Musceador
- (10) Cheval de Troie d'accès à distance AMRat
(classement de l'année précédente entre parenthèses)
Logiciel malveillant en tant que service : Gootloader
Un regard sur la vague actuelle d'attaques de la famille de logiciels malveillants Gootloader montre à quel point les cybercriminels ont intelligemment développé leurs efforts d'attaque. Les auteurs de logiciels malveillants ont développé Gootloader afin qu'il puisse télécharger et installer différents types de logiciels malveillants. Les attaquants poussent leurs propres pages vers le haut avec un empoisonnement des moteurs de recherche. Ceux-ci ressemblent à des sites légitimes, de sorte que même les utilisateurs férus de technologie sont la proie d'une telle tromperie.
"Les entreprises devraient faire leurs devoirs"
"Malgré la baisse des chiffres, on ne peut pas parler de relâchement", déclare Tim Berghoff. « Les entreprises devraient plutôt faire leurs devoirs et sécuriser leur informatique. Les mesures techniques sont importantes, mais il est au moins aussi important de former la main-d'œuvre à la gestion des dangers - car tous les risques ne consistent en aucun cas uniquement en des logiciels malveillants".
Plus sur GData.de
À propos des données G Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.