Le nombre d'attaques contre EU-KRITIS a doublé

Brèves sur la cybersécurité B2B

Partager le post

Le nombre de cyberattaques sur des cibles critiques (KRITIS) en Europe a doublé en 2020. Les cyberattaques contre les infrastructures critiques sont devenues plus fréquentes et nettement plus coûteuses au cours de l'année écoulée. Les ransomwares sont particulièrement utilisés et les attaques se déroulent de plus en plus en trois étapes.

Comme déjà signalé ici, les cybercriminels ont de plus en plus ciblé les entreprises d'infrastructures critiques ces derniers mois. Ceci est également confirmé par les derniers chiffres de l'Agence de l'Union européenne pour la cybersécurité (ENISA). Selon l'autorité, il y a eu 2020 attaques notables et malveillantes contre des organisations d'infrastructures critiques (KRITIS) en 304 - contre 146 incidents l'année précédente. Le nombre d'attaques contre des hôpitaux et d'autres entreprises du secteur de la santé a augmenté de 47 %. Les rançongiciels ont été utilisés dans la plupart des cas, comme ce fut le cas avec Colonial Pipelines et JBS aux États-Unis. L'ENISA cite également la pandémie et les restrictions associées comme l'une des raisons de cette forte augmentation. En particulier, la hâte avec laquelle de nombreux services ont été déplacés vers le monde numérique signifiait probablement que la sécurité était initialement d'une importance secondaire.

La ruée vers la pandémie a supplanté la sécurité

Une enquête des chercheurs britanniques en sécurité de Sophos a également montré que non seulement le nombre d'attaques sur les infrastructures critiques a augmenté, mais aussi les coûts par incident. Alors qu'une moyenne de 2020 761.106 $ a été engagée en 2021, elle était déjà de 1,85 million de dollars au cours des premiers mois de XNUMX. Cependant, ces valeurs incluent déjà les frais d'assurance, les pertes de profits, la récupération et la rançon réelle.
Les
L'ENISA et Sophos pointent également du doigt une nouvelle arnaque des cybercriminels susceptible de poser des problèmes encore plus importants à de nombreuses entreprises. Après que le nombre d'attaques en deux étapes, dans lesquelles les pirates téléchargent d'abord les données des systèmes de leurs victimes avant les attaques réelles des ransomwares, n'ait augmenté qu'au cours de l'année écoulée, une troisième étape est maintenant de plus en plus observée. Ils utilisent les données capturées de leurs victimes pour faire chanter leurs partenaires commerciaux et leurs clients et reçoivent ainsi des rançons supplémentaires.

Les attaques sans fichier se multiplient

Le nombre d'« attaques sans fichier » a également augmenté. Ceux-ci se passent d'un fichier dans lequel le ransomware est caché et activé en un clic. Au contraire, il est caché dans le système d'exploitation de l'ordinateur, par exemple dans la mémoire RAM, et n'apparaît pas du tout sur le disque dur. Par conséquent, les attaques sans fichier restent sous le radar de nombreux logiciels de sécurité et peuvent faire leur travail sans être dérangées.
Les
Toutes ces menaces ont également propulsé la lutte contre les cybercriminels plus loin sur le devant de la scène politique. À l'avenir, le ministère américain de la Justice veut lutter contre les rançongiciels avec les mêmes moyens que ceux utilisés contre les terroristes. Le Royaume-Uni a également mis en place une National Cyber ​​​​Force pour traquer les cybercriminels. De plus, le FBI, en collaboration avec la société de sécurité Elliptic, a trouvé un moyen de retracer les paiements de rançongiciels, qui sont généralement effectués en Bitcoin, jusqu'aux extorqueurs. Cela rend plus difficile pour les criminels de "blanchir" les rançons en ligne et de les échanger contre des devises réelles - et cela pourrait considérablement entraver l'opportunité des rançongiciels à l'avenir.

Plus sur 8com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus