Rapport de chasse aux menaces : une attaque toutes les 7 minutes

Rapport de chasse aux menaces : une attaque toutes les 7 minutes

Partager le post

Le rapport annuel de CrowdStrike sur la chasse aux menaces montre que les acteurs de la cybercriminalité ne font pas de pause. Le rapport montre qu'une cyberattaque potentielle est identifiée toutes les sept minutes. Le temps d'évasion pour les acteurs de l'eCrime a également diminué.

CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail cloud, l'identité et les données, a publié aujourd'hui son quatrième rapport annuel de chasse aux menaces Nowhere to Hide : 2022 Falcon OverWatch Threat Hunting Report. Le rapport mondial montre une augmentation record de 50 % d'une année sur l'autre des tentatives d'attaques directes, ainsi que des changements importants dans les tendances des attaques et les tactiques des attaquants.

Plus de 77.000 XNUMX tentatives d'attaques potentielles

Falcon OverWatch Threat Hunters a identifié plus de 77.000 XNUMX tentatives d'attaque potentielles, ce qui équivaut à environ une tentative d'attaque toutes les sept minutes. Il s'agit de cas où la chasse aux menaces proactive et dirigée par l'homme a permis de découvrir des attaquants employant activement des techniques malveillantes à différentes étapes de la chaîne d'attaque. Ils font tout pour échapper aux méthodes de détection autonomes.

Falcon OverWatch a calculé dans son rapport Threat Hunting que le temps d'évasion (c'est-à-dire le temps moyen qu'il faut à un attaquant pour passer de la compromission initiale à d'autres hôtes dans l'environnement de la victime) pour les attaquants eCrime est tombé à 1 heure et 24 minutes est - par rapport à 1 heure et 38 minutes que Falcon OverWatch a calculées pour le CrowdStrike Global Threat Report 2022. De plus, l'équipe OverWatch a constaté que dans environ un tiers (30 %) de ces attaques eCrime, l'attaquant était capable de se déplacer latéralement en moins de 30 minutes. Ces résultats soulignent la vitesse et l'ampleur avec lesquelles les acteurs de la menace font évoluer leurs tactiques, techniques et procédures (TTP) et sont capables de contourner même les défenses technologiques les plus avancées pour atteindre leurs objectifs avec succès.

Seulement 1 heure pour la retransmission

« Au cours des 12 derniers mois, le monde a été confronté à de nouveaux défis entraînés par des pressions économiques et des tensions géopolitiques, créant un paysage de menaces plus compliqué que jamais », a déclaré Param Singh, vice-président, Falcon OverWatch chez CrowdStrike. « Pour ralentir les acteurs de menace audacieux, les équipes de sécurité doivent mettre en œuvre des solutions qui analysent de manière proactive les attaques furtives et avancées XNUMXh/XNUMX et XNUMXj/XNUMX. La combinaison de la plate-forme CrowdStrike Falcon avec la télémétrie, les outils, les renseignements sur les menaces et l'ingéniosité humaine de Falcon OverWatch Threat Hunter protège les organisations du monde entier contre les menaces les plus sophistiquées et les plus insaisissables.

Autres conclusions importantes du rapport

  • eCrime est principalement responsable des campagnes d'intrusion interactives. eCrime était responsable de 43 % des cambriolages interactifs, tandis que les acteurs étatiques représentaient 18 % de l'activité. Les hacktivistes ne représentaient que XNUMX % des campagnes d'intrusion interactives, tandis que les intrusions restantes ne pouvaient pas être attribuées.
  • Les attaquants comptent de moins en moins sur les logiciels malveillants. Les attaques sans logiciels malveillants représentaient 71 % de toutes les détections indexées par le CrowdStrike Threat Graph. La prévalence des attaques sans logiciels malveillants est liée en partie à l'utilisation abusive généralisée par les attaquants d'informations d'identification valides pour faciliter l'entrée et la persistance dans les environnements des victimes. Un autre facteur est la rapidité avec laquelle de nouvelles vulnérabilités sont découvertes et la rapidité avec laquelle les attaquants sont capables de mettre en œuvre des exploits.
  • L'industrie de la technologie est la première industrie cible pour les attaques interactives. Les cinq principales industries ciblées sont la technologie (19 %), les télécommunications (10 %), la fabrication (7 %), l'enseignement supérieur (7 %) et la santé (7 %). Notamment, l'industrie technologique a été ciblée par des intrus interactifs près de deux fois plus souvent que la deuxième industrie la plus ciblée.
  • Le secteur des télécommunications est l'industrie la plus importante pour les attaques ciblées par des acteurs étatiques. Les cinq principaux secteurs cibles sont les télécommunications (37 %), la technologie (14 %), le gouvernement (9 %), le milieu universitaire (5 %) et les médias (4,5 %). L'industrie des télécommunications continue d'être la cible d'efforts de surveillance, de renseignement et de contre-espionnage parrainés par le gouvernement. L'industrie des télécommunications a connu 163 % d'interventions ciblées supplémentaires par des acteurs gouvernementaux que la deuxième industrie la plus ciblée.
  • La santé est dans le collimateur du ransomware-as-a-service (RaaS). Le volume de tentatives d'attaques interactives contre les soins de santé a doublé par rapport à l'année dernière. La grande majorité de ces introductions par effraction sont attribuées à eCrime.

Le rapport comprend des informations sur les activités mondiales de chasse aux menaces de Falcon OverWatch du 1er juillet 2021 au 30 juin 2022 et comprend des données et des analyses détaillées sur les attaques, des études de cas et des recommandations exploitables.

Plus sur CrowdStrike.com

 


À propos de CrowdStrike

CrowdStrike Inc., un leader mondial de la cybersécurité, redéfinit la sécurité à l'ère du cloud avec sa plate-forme repensée pour protéger les charges de travail et les terminaux. L'architecture allégée à agent unique de la plate-forme CrowdStrike Falcon® exploite l'intelligence artificielle à l'échelle du cloud pour une protection et une visibilité à l'échelle de l'entreprise. Cela empêche les attaques sur les périphériques finaux à l'intérieur et à l'extérieur du réseau. À l'aide du CrowdStrike Threat Graph® propriétaire, CrowdStrike Falcon corrèle environ 1 XNUMX milliards d'événements liés aux terminaux dans le monde, quotidiennement et en temps réel. Cela fait de la plateforme CrowdStrike Falcon l'une des plateformes de données de cybersécurité les plus avancées au monde.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus