Analyse des menaces G DATA 2020

Analyse des menaces G DATA 2020

Partager le post

Analyse des menaces G DATA 2020 : des cyberattaques à chaque seconde. Le nombre de cyberattaques évitées a augmenté de plus de 85 % entre le premier et le second semestre de l'année.

La pandémie reste un festin pour les criminels - ils exploitent l'insécurité des gens pour des attaques. Selon l'analyse actuelle des menaces par G DATA CyberDefense, le nombre de tentatives d'attaque repoussées au cours du second semestre 2020 a augmenté de 85 %. Les cybercriminels ont publié 76 nouvelles versions de logiciels malveillants chaque minute l'année dernière. Des vulnérabilités telles que Shitrix et Sunburst ont également bien servi les attaquants dans leurs activités malveillantes.

Analyse des menaces actuelles

Le risque de cyberattaques a de nouveau augmenté de manière significative l'année dernière. L'analyse actuelle des menaces par G DATA CyberDefense montre que le nombre de tentatives d'attaque évitées a augmenté de plus de 85 % en six mois - par rapport au premier au second semestre 2020. Le nombre d'attaques évitées a augmenté du deuxième au troisième trimestre a presque doublé, le nombre d'attaques a légèrement diminué au quatrième trimestre.

"Nous supposons que de nombreuses entreprises ont été victimes d'une attaque l'année dernière en raison du déménagement précipité vers le bureau à domicile - mais nous ne l'avons pas encore remarqué", déclare Tim Berghoff, Security Evangelist chez G DATA CyberDefense. « Les cybercriminels continuent d'exploiter sans pitié toute faiblesse de la sécurité informatique. Des failles de sécurité critiques, des mises à jour manquantes ou des employés négligents sont généralement le début d'une attaque réussie. Et l'incertitude actuelle parmi les gens accélère considérablement le développement.

Un vieux malware sous une nouvelle forme

Il est à noter que les cybercriminels s'appuient sur des logiciels malveillants éprouvés, dont certains sont utilisés depuis plusieurs années mais sont constamment développés. Le chiffre suivant montre à quel point le danger est grand à ce stade : les experts en cyberdéfense de G DATA ont découvert plus de 16,1 millions d'échantillons de logiciels malveillants différents. Par rapport à l'année précédente, une augmentation de 228,6 pour cent. En moyenne, 44.135 76 nouveaux échantillons de logiciels malveillants menacent chaque jour les systèmes informatiques en Allemagne. En d'autres termes, les cybercriminels ont publié XNUMX nouvelles versions de logiciels malveillants chaque minute

Pour la première fois, Emotet, l'arme passe-partout de la cybercriminalité, était en avance non seulement en termes de dangerosité, mais aussi en termes de nombre d'échantillons distribués : avec un total de 888.793 70.833 versions différentes. Au cours de l'année précédente, il n'y avait que 1.154,8 27.804 échantillons, soit une augmentation de 860.000 XNUMX %. Emotet était largement inactif au premier semestre de l'année, de sorte que seuls XNUMX XNUMX nouveaux échantillons sont apparus au cours de cette période. Plus de XNUMX XNUMX versions proviennent du second semestre. En d'autres termes, les criminels ont publié trois nouvelles variantes chaque minute. Emotet agit comme un ouvre-porte et permet aux cybercriminels d'accéder aux réseaux informatiques. Le logiciel malveillant charge automatiquement d'autres programmes malveillants tels que Trickbot et Ryuk afin d'espionner des données d'accès supplémentaires et de chiffrer le système.

Le top 10 des logiciels malveillants en un coup d'œil

Nom de lieu Variantes Art

  1. (6) Distributeur de logiciels malveillants Emotet 888.793 XNUMX
  2. (-) Cheval de Troie d'accès à distance QBot 98.800
  3. (-) Urelas 64.136 XNUMX téléchargeurs
  4. (2) cheval de Troie d'accès à distance njRAT 63.969 XNUMX
  5. (10) Cheval de Troie d'accès à distance NanoCore 52.736 XNUMX
  6. (-) Trickbot 50.043 XNUMX Distributeur de logiciels malveillants
  7. (-) AgentTesla 47.739 XNUMX voleur d'informations
  8. (-) Cheval de Troie d'accès à distance RemcosRAT 43.902
  9. (-) Dridex 43.563 XNUMX distributeurs de logiciels malveillants
  10. (7) Shifu 36.892 XNUMX chevaux de Troie bancaires

Placement de l'année précédente entre parenthèses

La cybercriminalité reste dynamique

La dynamique de développement de la cybercriminalité est mise en évidence par le fait que six des dix menaces sont nouvelles dans l'aperçu. Loin derrière Emotet se trouvent QBot et Urelas. Qbot utilise actuellement un modèle d'attaque qui n'était auparavant connu que d'Emotet. Les attaquants envoient une fausse réponse à une conversation par courrier électronique existante. Pour le destinataire, ce faux e-mail peut difficilement être distingué d'un message légitime, alors les victimes ouvrent la pièce jointe de l'e-mail ou cliquent sur le lien. Le cheval de Troie bancaire d'origine contient également des éléments de ver et agit comme un voleur d'informations d'identification pour copier les informations d'identification des utilisateurs. Ainsi, Qbot est également une arme passe-partout pour les cybercriminels. La troisième place dans le Top 10 des logiciels malveillants est le téléchargeur Urelas, que les attaquants utilisent pour télécharger des logiciels malveillants supplémentaires dès qu'ils ont infiltré un système.

Le roi est mort - vive... eh bien, qui en fait ?

Beaucoup de mouvement est à prévoir en 2021, notamment dans le domaine de ces ouvre-portes numériques. Parce qu'à la fin du mois de janvier, il y a eu une grève coordonnée au niveau international contre les opérateurs d'Emotet, qui pendant des années a été surnommé le "roi des logiciels malveillants". De grandes parties de l'infrastructure derrière Emotet ont été mises hors service - en partie avec le soutien technique de G DATA. Au moins à moyen terme, cela devrait laisser un vide sur le marché souterrain que d'autres groupes de criminels tentent maintenant de combler.

des lacunes lourdes de conséquences

Mais il n'y a pas que les logiciels malveillants bien camouflés qui ouvrent la porte aux ordinateurs privés ou aux réseaux d'entreprise pour les attaquants. Comme chaque année, de nombreuses failles de sécurité dans les applications et les systèmes d'exploitation permettent aux attaquants d'infiltrer facilement les systèmes informatiques. Deux des plus grands sont nommés ici : Shitrix et Sunburst. Shitrix était l'une des vulnérabilités les plus dangereuses de ces dernières années, ce qui permettait d'exécuter n'importe quelle application à distance dans Citrix ADC. Et a donc été classé comme très critique. Rien qu'en Allemagne, plus de 5.000 XNUMX entreprises étaient menacées, y compris des exploitants d'infrastructures critiques telles que des hôpitaux, des fournisseurs d'énergie ou des autorités.

À la fin de l'année, les agences gouvernementales et les entreprises privées ont trouvé leurs réseaux compromis. L'origine réside dans le logiciel de gestion de réseau du fabricant SolarWinds. Pendant des mois, à l'insu des étrangers, les criminels ont assemblé de nouveaux composants individuels dans un logiciel espion solidement intégré à l'administration du réseau. Les mises à jour logicielles infectées n'ont pas éveillé les soupçons et ont été installées dans de nombreuses entreprises du monde entier. Les attaques étaient principalement concentrées sur les États-Unis, mais il y avait aussi des systèmes vulnérables en Allemagne.

Le boost de la numérisation aide les attaquants

"La lutte contre les cybercriminels nécessite une action décisive de la part des entreprises et des utilisateurs privés", déclare Tim Berghoff. "Les cybercriminels profitent également de la poussée actuelle de numérisation et intensifient leurs efforts d'attaque. Ils s'appuient également sur des attaques automatisées pour infiltrer les réseaux. Quiconque n'investit pas dans la sécurité informatique maintenant gaspille frivolement son dividende de la numérisation. »

Les entreprises doivent s'adapter à des attaques de plus en plus sophistiquées, car les criminels utilisent Malware-as-a-Service pour mener des attaques complexes contre lesquelles il est difficile de se défendre. Cela nécessite non seulement une protection moderne des terminaux, mais également des employés attentifs qui peuvent étouffer les tentatives d'attaques dans l'œuf en agissant avec prudence.

Plus d'informations sur GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus