Les experts en sécurité de G DATA CyberDefense ont identifié environ 50 millions de programmes malveillants différents en 2022. C'est deux fois plus qu'en 2021, selon le nouveau rapport sur les menaces de G DATA CyberDefense. Les attaquants comptent sur le phishing et le malvertising.
Afin de diffuser du code malveillant, les attaquants s'appuient de plus en plus sur le malvertising, c'est-à-dire la publicité malveillante, et l'empoisonnement des moteurs de recherche en plus du phishing. De plus, le nombre de personnes protégées contre les cyberattaques a de nouveau fortement augmenté au quatrième trimestre 2022.
En 2022, les cybercriminels ont publié près de 135.000 93 nouvelles variantes de leurs logiciels malveillants en une journée, soit plus de 2022 tentatives d'attaque par minute. Le calcul des criminels : les solutions antivirus ne peuvent pas suivre la vitesse élevée et ne reconnaissent pas la nouvelle variante du logiciel malveillant, de sorte qu'elles peuvent pénétrer le réseau sans encombre. Les analystes de la sécurité ont identifié plus de 49 millions de programmes malveillants différents en 107, soit une augmentation de 2021 %. Par rapport à XNUMX, le nombre a plus que doublé.
Les attaques d'entreprises diminuent légèrement
Les études actuelles de G DATA CyberDefense montrent que le nombre de cyberattaques évitées a augmenté de plus de 15 % entre le troisième et le quatrième trimestre. Les cybercriminels ciblent de plus en plus les utilisateurs privés. Alors que le nombre d'attaques bloquées contre des entreprises a chuté de plus de 11% en trois mois
Top 10 des logiciels malveillants : le retour des chevaux de Troie
Quatre familles de logiciels malveillants du classement de l'année dernière figurent dans le top 10 pour 2022. Autre changement : alors que les chevaux de Troie d'accès à distance en particulier ont dominé la liste ces dernières années, le tableau est désormais beaucoup plus diversifié. Avec Berbew, Urelas et Vilsel, il y a trois chevaux de Troie dans le classement. Cela poursuit la tendance à connecter différents logiciels malveillants aux chaînes d'attaque afin de maximiser les profits.
Le top 10 des logiciels malveillants en un coup d'œil :
Espace | Nom | Pourcentage | L'art |
1 (7) | Shade | 15,9 | Ransomware |
1 (8) | BlackShades | 15,9 | Chevaux de Troie d'accès à distance |
3 (-) | Urélas | 11,4 | Chevaux de Troie |
3 (-) | Berbeo | 11,4 | Chevaux de Troie |
5 (2) | Emotet | 9,1 | distributeurs de logiciels malveillants |
6 (-) | Vilsel | 7,1 | Chevaux de Troie |
7 (-) | DC RAT | 6,9 | Chevaux de Troie d'accès à distance |
8 (-) | buterate | 3,6 | Chevaux de Troie d'accès à distance |
9 (-) | prepscram | 3,0 | Logiciel Bundler |
10 (1) | Dridex | 2,3 | Voleurs d'informations |
Placement de l'année précédente entre parenthèses
De nombreux chemins d'attaque mènent au but
Les cybercriminels utilisent différentes manières pour infiltrer les réseaux et les ordinateurs. Outre les e-mails de phishing classiques, l'empoisonnement des moteurs de recherche et le malvertising figurent actuellement parmi les vecteurs d'attaque les plus fréquemment utilisés. C'est ainsi que fonctionnent les e-mails de phishing depuis plus de 30 ans - bien que les particuliers et les entreprises utilisent la sécurité des e-mails et les filtres anti-spam depuis tout aussi longtemps. Une des raisons à cela : la qualité des e-mails de phishing s'est améliorée. De plus, le danger d'attaques ciblées a augmenté.
Même si les attaques contre les entreprises ont récemment diminué, les cybercriminels continueront d'attaquer les entreprises. Ils agissent également sous des aspects économiques et essaient de réaliser un profit maximum avec peu d'effort. Ainsi, si les entreprises maintiennent leur sécurité informatique à jour, corrigent leurs systèmes et sensibilisent leurs employés à la sécurité, les attaquants doivent également investir davantage pour atteindre leur objectif. Et lorsque l'effort l'emporte sur les récompenses, les cybercriminels recherchent une nouvelle victime dont les actions sont plus faciles à vaincre.
Plus sur GData.de
À propos des données G Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.