Cybermenaces : nouvelles tactiques et tendances

Cybermenaces : nouvelles tactiques et tendances

Partager le post

L'accès à distance aux réseaux d'entreprise se développe et, avec lui, les cybermenaces se multiplient. Les cybercriminels développent constamment leurs tactiques d'attaque.

À mesure que la cybersécurité interne des entreprises est de plus en plus protégée et surveillée, les cybercriminels ont fait évoluer leurs tactiques et se concentrent sur de nouvelles méthodes de compromission qui offrent une surface d'attaque plus large que jamais. Cela signifie que les organisations doivent regarder au-delà de leurs frontières informatiques traditionnelles pour comprendre toute l’étendue des menaces susceptibles de conduire à un cyber-incident.

Menaces de l'extérieur

Pour mieux comprendre ce paysage d’attaques élargi, une analyse continue des dernières menaces, vulnérabilités et risques externes est essentielle. Cela inclut toutes les menaces provenant des réseaux internes extérieurs aux entreprises, telles que : B. provenant de fournisseurs, vendeurs et autres tiers, ainsi que des cybermenaces situées sur le Web clair, profond et sombre.

Pour faire la lumière sur l'état de la cyberdéfense externe, BlueVoyant a récemment compilé un rapport sur les tendances émergentes qui posent des problèmes critiques pour les organisations de tous types. Le rapport est basé sur les observations et la collecte de données dérivées d'une surveillance continue des menaces et de la réponse aux écosystèmes étendus des entreprises. Ci-dessous, Markus Auer, conseiller en sécurité et directeur des ventes DACH chez BlueVoyant, souligne certaines des conclusions les plus importantes.

Phishing de plus en plus avancé et dynamique

Les évolutions de ces dernières années et l’augmentation rapide du travail à distance ont contraint les entreprises à se numériser plus rapidement que prévu. Alors que de nombreuses entreprises ont désormais une grande partie de leur personnel travaillant à domicile et que de nombreuses succursales physiques ont été fermées, le recours aux transactions numériques est monté en flèche. Cela a également créé davantage d’opportunités pour les pirates informatiques.

Les analystes constatent des tactiques de phishing de plus en plus sophistiquées qui ciblent le maillon le plus faible : l'utilisateur final. Les pirates sont toujours à la recherche de moyens nouveaux et innovants pour mener des attaques contre les entreprises et leurs utilisateurs. Ils ont accéléré leurs efforts en réponse à la répartition de la main-d’œuvre et à la numérisation croissante de l’économie mondiale.

Les exemples suivants sont trois des nombreuses tactiques que les acteurs malveillants ont de plus en plus utilisées au cours de l’année écoulée.

  • Redirections de liens de phishing
  • Utilisation de l'infrastructure DNS dynamique
  • Smishing (hameçonnage par SMS)

RDP comme principal vecteur de ransomware

Avec le besoin toujours croissant d’accès externe à distance aux réseaux et la connectivité croissante des tiers, les technologies d’assistance largement utilisées dans les entreprises modernes continuent de présenter un risque majeur et sont de plus en plus ciblées par les acteurs malveillants. Des protocoles tels que RDP (Remote Desktop Protocol), SMB (Server Message Block) et WinRM (Windows Remote Management) peuvent faciliter des processus commerciaux importants, mais comportent également des risques accrus qui doivent être pris en compte dans toute analyse de sécurité. RDP en particulier semble être très populaire auprès des pirates informatiques - le protocole a été exploité très fréquemment et avec succès dans un passé récent.

RDP, le protocole propriétaire de Microsoft qui permet à un utilisateur d'un ordinateur de se connecter et de contrôler un ordinateur distant, est souvent utilisé par les administrateurs pour résoudre un problème sur un système distant. Il est devenu populaire dans le cloud computing ces dernières années pour accéder et/ou gérer des machines virtuelles dans l'environnement cloud. Malheureusement, dans de nombreux cas, RDP devient une passerelle lorsque le port RDP reste ouvert à Internet, par ex. B. sur un système oublié, une instance cloud ou un segment de réseau. Facilement découvert et exploité, ce protocole peut entraîner des pertes de données, des temps d'arrêt, des mesures correctives coûteuses et une atteinte à la réputation des organisations.

Ces dernières années, les auteurs de menaces recherchent de plus en plus de ports RDP ouverts, car ils peuvent détecter des services RDP ouverts vulnérables grâce à une simple analyse externe du réseau d'une organisation. Si un port RDP reste ouvert sur le réseau d'une entreprise, ce n'est qu'une question de temps avant qu'il ne devienne une cible pour les cybercriminels.

Vulnérabilités Zero Day et calendrier des correctifs

Les vulnérabilités Zero Day, également appelées vulnérabilités émergentes (EV), représentent une cybermenace critique pour les organisations car elles sont imprévisibles et sensibles au facteur temps. De nouvelles vulnérabilités apparaissent presque chaque semaine, et les entreprises du monde entier et de tous les secteurs doivent constamment être vigilantes quant aux vulnérabilités qui peuvent les affecter. L’un des plus grands défis en matière d’atténuation des risques dans un écosystème élargi consiste à garantir que les entreprises et les fournisseurs ne disposent pas d’instances ouvertes et non corrigées de logiciels vulnérables. Le temps moyen nécessaire pour compromettre une attaque Zero Day nouvellement découverte n’est que d’environ deux semaines, voire moins. Il est donc extrêmement important de réagir rapidement.

Grâce à leurs services de surveillance continue, des entreprises comme BlueVoyant identifient rapidement les véhicules électriques dans leurs ensembles de données mondiaux composés des infrastructures informatiques externes des organisations de tous les secteurs et secteurs. Ils sont capables de signaler la découverte de données et d’actifs spécifiques au sein des entreprises. En exploitant cette capacité, dans la plupart des cas, les vulnérabilités en question peuvent être signées et le taux de remédiation enregistré pour toutes les organisations au sein des données. Un certain nombre de conclusions peuvent être tirées sur la meilleure façon dont les entreprises devraient réagir à la divulgation de nouveaux véhicules électriques.

Recommandations d'atténuation

Afin de contrecarrer les cybermenaces provenant de vulnérabilités émergentes, les conclusions et recommandations suivantes doivent être prises en compte au vu des tendances mentionnées ci-dessus :

  • Les menaces doivent être suivies de manière proactive
  • Pour identifier les menaces qui évoluent rapidement, des informations à jour doivent être collectées
  • Construire des processus de sécurité agiles est de la plus haute importance
  • Il est important d’avoir toujours une vue d’ensemble de l’ensemble de l’écosystème externe
  • Les risques doivent être hiérarchisés et des plans d’urgence doivent être mis en place
Plus sur BlueVoyant.com

 


À propos de BlueVoyant

BlueVoyant combine des capacités de cyberdéfense internes et externes dans une plate-forme cloud native basée sur les résultats en surveillant en permanence votre réseau, vos terminaux, votre surface d'attaque, votre chaîne d'approvisionnement et le Web clair, profond et sombre à la recherche de menaces. La plate-forme de cyberdéfense à spectre complet éclaire, valide et corrige rapidement les menaces pour protéger votre organisation. BlueVoyant s'appuie à la fois sur l'automatisation basée sur l'apprentissage automatique et sur l'expertise humaine.


Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus