Le nombre de cyberattaques sur des cibles critiques (KRITIS) en Europe a doublé en 2020. Les cyberattaques contre les infrastructures critiques sont devenues plus fréquentes et nettement plus coûteuses au cours de l'année écoulée. Les ransomwares sont particulièrement utilisés et les attaques se déroulent de plus en plus en trois étapes.
Comme déjà signalé ici, les cybercriminels ont de plus en plus ciblé les entreprises d'infrastructures critiques ces derniers mois. Ceci est également confirmé par les derniers chiffres de l'Agence de l'Union européenne pour la cybersécurité (ENISA). Selon l'autorité, il y a eu 2020 attaques notables et malveillantes contre des organisations d'infrastructures critiques (KRITIS) en 304 - contre 146 incidents l'année précédente. Le nombre d'attaques contre des hôpitaux et d'autres entreprises du secteur de la santé a augmenté de 47 %. Les rançongiciels ont été utilisés dans la plupart des cas, comme ce fut le cas avec Colonial Pipelines et JBS aux États-Unis. L'ENISA cite également la pandémie et les restrictions associées comme l'une des raisons de cette forte augmentation. En particulier, la hâte avec laquelle de nombreux services ont été déplacés vers le monde numérique signifiait probablement que la sécurité était initialement d'une importance secondaire.
La ruée vers la pandémie a supplanté la sécurité
Une enquête des chercheurs britanniques en sécurité de Sophos a également montré que non seulement le nombre d'attaques sur les infrastructures critiques a augmenté, mais aussi les coûts par incident. Alors qu'une moyenne de 2020 761.106 $ a été engagée en 2021, elle était déjà de 1,85 million de dollars au cours des premiers mois de XNUMX. Cependant, ces valeurs incluent déjà les frais d'assurance, les pertes de profits, la récupération et la rançon réelle.
Les
L'ENISA et Sophos pointent également du doigt une nouvelle arnaque des cybercriminels susceptible de poser des problèmes encore plus importants à de nombreuses entreprises. Après que le nombre d'attaques en deux étapes, dans lesquelles les pirates téléchargent d'abord les données des systèmes de leurs victimes avant les attaques réelles des ransomwares, n'ait augmenté qu'au cours de l'année écoulée, une troisième étape est maintenant de plus en plus observée. Ils utilisent les données capturées de leurs victimes pour faire chanter leurs partenaires commerciaux et leurs clients et reçoivent ainsi des rançons supplémentaires.
Les attaques sans fichier se multiplient
Le nombre d'« attaques sans fichier » a également augmenté. Ceux-ci se passent d'un fichier dans lequel le ransomware est caché et activé en un clic. Au contraire, il est caché dans le système d'exploitation de l'ordinateur, par exemple dans la mémoire RAM, et n'apparaît pas du tout sur le disque dur. Par conséquent, les attaques sans fichier restent sous le radar de nombreux logiciels de sécurité et peuvent faire leur travail sans être dérangées.
Les
Toutes ces menaces ont également propulsé la lutte contre les cybercriminels plus loin sur le devant de la scène politique. À l'avenir, le ministère américain de la Justice veut lutter contre les rançongiciels avec les mêmes moyens que ceux utilisés contre les terroristes. Le Royaume-Uni a également mis en place une National Cyber Force pour traquer les cybercriminels. De plus, le FBI, en collaboration avec la société de sécurité Elliptic, a trouvé un moyen de retracer les paiements de rançongiciels, qui sont généralement effectués en Bitcoin, jusqu'aux extorqueurs. Cela rend plus difficile pour les criminels de "blanchir" les rançons en ligne et de les échanger contre des devises réelles - et cela pourrait considérablement entraver l'opportunité des rançongiciels à l'avenir.
À propos de 8com Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.