Une nouvelle ère de rançongiciels est-elle en train d'arriver ?

Une nouvelle ère de rançongiciels est-elle en train d'arriver ?

Partager le post

Les derniers résultats de recherche montrent comment les modèles commerciaux des cybercriminels peuvent changer. Trend Micro publie une nouvelle étude qui examine les changements attendus dans le domaine des ransomwares. L'avertissement : les cybercriminels se développent dans d'autres modèles commerciaux illégaux et fusionnent avec des acteurs étatiques ou le crime organisé.

Les acteurs de la menace font évoluer leurs méthodes en réponse aux stratégies de défense des entreprises, aux succès des forces de l'ordre et aux sanctions gouvernementales. Cela est rendu possible, par exemple, en adaptant les attaques en raison d'une automatisation accrue, d'un ciblage accru des environnements IoT et cloud, et d'une sécurité opérationnelle (OpSec) et d'une monétisation améliorées de la part des attaquants.

Nouveaux modèles commerciaux et plans d'expansion

Le rapport du fournisseur japonais de cybersécurité identifie divers déclencheurs qui peuvent amener les acteurs du ransomware à changer leur modèle commercial. Ainsi, soit de nombreux changements mineurs au sein du paysage informatique, soit quelques facteurs mondiaux particulièrement puissants sont remis en question. Les deux variantes peuvent amener les cybercriminels, par exemple, à s'appuyer de plus en plus sur les attaques de la chaîne d'approvisionnement afin de réduire leur dépendance aux courtiers d'accès initial (IAB). Ils peuvent également utiliser des données volées pour manipuler des stocks, vendre plus de services au crime organisé "traditionnel", s'associer à d'autres groupes criminels ou même coopérer avec des acteurs étatiques.

Pas de panacée pour la défense

Il n'y a pas de panacée pour surmonter ces défis. Les responsables de la sécurité informatique et les autorités doivent donc traiter de manière intensive les changements possibles dans les modèles commerciaux de la cybercriminalité. Le rapport de Trend Micro recommande un certain nombre d'actions pour se préparer à ces futurs scénarios, notamment :

  • Protection accrue des systèmes d'entreprise basés sur Internet et internes
  • Migration vers les services cloud
  • Concentrer les efforts de cyberdéfense sur la détection et la réponse ainsi que sur les premiers vecteurs d'accès
  • Augmentation des sanctions gouvernementales contre les principaux acteurs et intermédiaires cybercriminels
  • Réglementer les crypto-monnaies pour accroître la transparence, protéger les consommateurs contre la fraude et rendre le blanchiment d'argent plus difficile

« Le changement est la seule constante de la cybercriminalité. Tôt ou tard, les forces économiques et géopolitiques obligeront les groupes de rançongiciels à s'adapter ou à s'effondrer », a déclaré Richard Werner, consultant commercial chez Trend Micro. « Dans ce paysage de menaces incertaines, les équipes de sécurité informatique ont besoin d'une plate-forme de cybersécurité unifiée qui offre une visibilité et un contrôle sur l'ensemble de la surface d'attaque, y compris les infrastructures cloud hybrides. Les résultats de notre étude aident les organisations à se préparer à cet avenir. » Le rapport complet, L'avenir proche et lointain des groupes de rançongiciels d'aujourd'hui, est également disponible en ligne.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus