La détection des ransomwares s'est améliorée mais les attaques persistent, notamment grâce à l'exploitation des backdoors existants, selon IBM Security
Les défenseurs sont devenus plus performants dans la détection et la prévention des ransomwares, mais malgré cela, sa part des incidents n'a diminué que de quatre points de pourcentage entre 2021 et 2022.
Le dernier indice X-Force Threat Intelligence d'IBM Security révèle également que les attaquants continuent d'innover, le temps moyen de réalisation d'une attaque par ransomware passant de deux mois à moins de quatre jours.
Le déploiement de portes dérobées, permettant un accès à distance aux systèmes, est apparu comme la principale action des attaquants l'année dernière. Environ 67 % de ces backdoors étaient liés à des tentatives de ransomware, les défenseurs ayant pu détecter la backdoor avant le déploiement du ransomware. La recrudescence des déploiements de backdoors peut être partiellement attribuée à leur valeur marchande élevée. X-Force a observé des acteurs de la menace qui vendent des accès à des backdoors existants pour un montant pouvant atteindre 10 000 dollars, alors que les données de cartes de crédit volées peuvent se vendre pour moins de 10 dollars aujourd'hui.
"L'évolution vers la détection et la réponse a permis aux défenseurs de perturber les adversaires plus tôt dans la chaîne d'attaque, ce qui a tempéré la progression des ransomwares à court terme", explique Charles Henderson, responsable d'IBM Security X-Force. "Mais ce n'est qu'une question de temps avant que le problème de backdoor d'aujourd'hui ne devienne la crise du ransomware de demain. Les attaquants trouvent toujours de nouveaux moyens d'échapper à la détection. Une bonne défense ne suffit plus. Pour s'affranchir de l'interminable course aux attaques, les entreprises doivent adopter une stratégie de sécurité proactive, axée sur les menaces."
Parmi les autres conclusions du rapport, on peut noter que l'extorsion est l'impact le plus courant des attaques en 2022, principalement réalisée par le biais de ransomware ou d'attaques de compromission d'e-mails professionnels. L'Europe est la région la plus ciblée pour cette méthode, représentant 44 % des cas d'extorsion observés, les acteurs de la menace cherchant à exploiter les tensions géopolitiques.
Le détournement de fils de discussion par e-mail a également connu une hausse significative en 2022, les attaquants utilisant des comptes e-mail compromis pour répondre au sein de conversations en cours en se faisant passer pour le participant initial. X-Force a observé que le taux de tentatives mensuelles a augmenté de 100 % par rapport aux données de 2021.
Source : IBM Security
Et vous ?
Quel est votre avis sur le sujet ?
Trouvez-vous que ce rapport d'IBM Security est pertinent ?
Quelle stratégie de sécurité adoptez-vous au sein de votre entreprise pour prévenir les attaques de ransomwares ?
Voir aussi :
Des centaines de sites WordPress infectés par une porte dérobée récemment découverte, ce nouveau logiciel malveillant pour Linux exploite 30 vulnérabilités dans des plugins WordPress
Des portes dérobées ont été trouvées dans plus de 90 thèmes et plugins WordPress, affectant plus de 360 000 sites actifs suite à une attaque massive de la chaîne d'approvisionnement
Les développeurs du ransomware REvil ont ajouté une porte dérobée pour tromper les affiliés, et détourner les négociations de rançon afin de les priver des paiements
Linux est victime de la vulnérabilité la plus grave depuis des années, Dirty Pipe permet à un attaquant d'installer des portes dérobées, de modifier des scripts, etc.
Partager