Dans son rapport « 2023 State of Malware », l'expert en sécurité Malwarebytes compile les évolutions de l'année 2022 : Cybercriminalité géopolitique, ransomware et nouvelles technologies d'authentification en réponse à de nombreuses menaces.
71 % des entreprises dans le monde ont été touchées par des ransomwares en 2022. Fin novembre, plus de 22.500 2023 nouvelles vulnérabilités et failles de sécurité avaient été ajoutées à la base de données mondiale CVE (Common Vulnerabilities and Exposures), soit dix pour cent de plus que l'année précédente. L'année écoulée a été marquée par de nombreuses cyberattaques différentes. C'est la conclusion à laquelle sont parvenus les analystes du renseignement sur les menaces de Malwarebytes dans leur rapport "XNUMX State of Malware" et résume les développements les plus importants de l'année écoulée.
Ukraine – la première cyber-guerre ?
Les spéculations quant à savoir si l'invasion de l'Ukraine par la Russie conduirait à la toute première cyberguerre, utilisant des logiciels malveillants pour causer des dommages physiques et des destructions, se sont avérées infondées. Bien qu'il y ait eu des attaques destructrices par le logiciel malveillant Wiper, le cyberespace était en grande partie réservé à la collecte d'informations et à l'espionnage.
Son importance stratégique a fait du conflit ukrainien un appât d'ingénierie sociale utile. L'équipe de renseignement sur les menaces de Malwarebytes a découvert que la guerre était utilisée comme thème dans les attaques contre des cibles allemandes par des acteurs étatiques russes présumés, ainsi que dans les attaques contre des cibles russes par des acteurs étatiques chinois présumés.
Ransomware – toujours en hausse
Une conséquence inattendue de la guerre en Ukraine fut la dissolution de Conti. Lorsque le groupe de logiciels de rançon a déclaré publiquement son soutien à l'invasion russe, il a par inadvertance fait des paiements de rançon une violation potentielle des sanctions contre la Russie. En conséquence, les victimes de Conti ont cessé de payer, le groupe a été contraint de se dissoudre. En fin de compte, cependant, la disparition de Conti signifiait peu pour l'ensemble de l'écosystème des rançongiciels. D'autres cybercriminels ont rapidement pris la place de Conti - et LockBit s'est avéré être de loin le groupe de rançongiciels le plus actif en 2022. Selon Malwarebytes, il était responsable de près d'un tiers de toutes les attaques RaaS connues au cours de l'année dernière.
Les ransomwares restent la menace cybercriminelle numéro un pour les entreprises, mais en 2022, certains signes indiquaient que les criminels à l'origine des ransomwares pourraient avoir besoin d'ajuster leurs tactiques. Les fuites de données remplacent de plus en plus le chiffrement des données en tant que principale forme d'extorsion, probablement en réponse à un logiciel de sécurité des terminaux efficace ou à des stratégies de sauvegarde et de récupération efficaces de la part des organisations.
Quand les employés ouvrent la porte arrière
De plus, acheter l'accès aux entreprises via des employés mécontents pourrait également être une tactique utilisée par les groupes de rançongiciels qui pourraient avoir plus de succès en 2023. En mars 2022, par exemple, le groupe LAPSUS$ a défrayé la chronique avec lui. Elle a publié un message sur sa chaîne Telegram à la recherche d'employés d'entreprises technologiques disposés à accorder un accès à distance à l'entreprise, par exemple via VPN, RDP ou Citrix.
Enfin : les macros ont été désactivées
Microsoft a annoncé en 2022 qu'il bloquerait les macros dans les documents Office téléchargés sur Internet. Ce faisant, l'entreprise a ralenti l'un des systèmes de distribution de logiciels malveillants les plus prolifiques jamais inventés. Les cybercriminels ont déjà commencé à explorer des techniques alternatives. Cependant, comme il n'y a pas de substitut évident aux macros malveillantes, cela pourrait être un moment où les acteurs de la menace expérimentent davantage. Pour les chasseurs de menaces, il est donc important d'être vigilant pour reconnaître d'éventuelles nouvelles approches.
Authentification - étapes pour une meilleure sécurité
Les mots de passe ont longtemps été le talon d'Achille de la cybersécurité. Les mots de passe compromis, par exemple via des attaques de phishing ou de force brute, sont souvent la passerelle vers les réseaux d'entreprise et rendent ainsi possibles d'autres activités cybercriminelles telles que les ransomwares. Cependant, une alternative viable aux mots de passe n'était pas en vue depuis longtemps.
En mai 2022, les grands acteurs technologiques Google, Apple et Microsoft ont promis leur soutien à FIDO2 - une norme mondialement reconnue pour l'authentification sans mot de passe. En fait, il y a eu diverses solutions de substitution aux mots de passe dans le passé, mais elles n'ont jamais fait leur chemin car elles étaient trop coûteuses ou trop difficiles à mettre en œuvre, par exemple. FIDO2 a été développé pour surmonter exactement ces problèmes. Il semble actuellement que FIDO2 pourrait devenir une méthode d'authentification importante en 2023.
Plus sur Malwarebytes.com
À propos de Malwarebytes Malwarebytes protège les particuliers et les entreprises contre les menaces dangereuses, les ransomwares et les exploits que les programmes antivirus ne détectent pas. Malwarebytes remplace complètement les autres solutions antivirus pour éviter les menaces de cybersécurité modernes pour les utilisateurs privés et les entreprises. Plus de 60.000 XNUMX entreprises et des millions d'utilisateurs font confiance aux solutions d'apprentissage automatique innovantes de Malwarebyte et à ses chercheurs en sécurité pour éviter les menaces émergentes et éliminer les logiciels malveillants qui manquent aux solutions de sécurité obsolètes. Visitez www.malwarebytes.com pour plus d'informations.