Cybersécurité : que retenir du X-Force Threat Intelligence Index 2022 ?
(2022/02/24)
- Reference: 2022-02-24T07_30_00Z
- News link: https://www.toolinux.com/?cybersecurite-que-retenir-du-x-force-threat-intelligence-index-2022
- Source link:
Cybersécurité : que retenir du X-Force Threat Intelligence Index 2022 ?
jeudi 24 février 2022
Le secteur manufacturier a été le plus touché par les cyberattaques en 2021, alors que les difficultés liées à la chaîne d’approvisionnement se sont accrues dans le monde, selon cette étude annuelle.
Le phishing était la méthode la plus courante des cyberattaques l’année dernièr : on a observé une augmentation de 33 % des attaques par exploitation de vulnérabilités de logiciels non corrigés , un point d’entrée sur lequel les acteurs du ransomware se sont appuyés plus que tout autre pour mener leurs attaques en 2021. Cela représente 44 % des attaques par ransomware, indique le rapport [1]X-Force Threat Intelligence Index 2022 , qui vient d’être publié.
Les chaînes d’approvisionnement en embuscade
L’an dernier, les acteurs du ransomware ont tenté de « fracturer » l’épine dorsale des chaînes d’approvisionnement mondiales en ciblant le secteur manufacturier, qui est devenu le secteur le plus attaqué en 2021 (23 %), détrônant les services financiers et d’assurance.
Les attaquants, [2]dont le comportement a changé vers une concentration sur la phase de pré-attaque selon cet expert , ont clairement parié sur l’effet d’entraînement que la perturbation des organisations manufacturières provoquerait sur leurs chaînes d’approvisionnement en aval pour les pousser à payer la rançon .
Un pourcentage alarmant de 47 % des attaques contre l’industrie manufacturière ont été causées par des vulnérabilités que les organisations victimes n’avaient pas encore ou ne pouvaient pas corriger, ce qui souligne la nécessité pour les organisations de donner la priorité à la gestion des vulnérabilités .
Faits marquants du rapport
Voici 3 faits saillants du rapport de cette année :
Les gangs de ransomwares résistent aux tentatives de démantèlement : les ransomwares sont restés la principale méthode d’attaque observée en 2021, les groupes de ransomwares ne montrent aucun signe de ralentissement, malgré la hausse des démantèlements. Selon le rapport 2022, la durée de vie moyenne d’un groupe de ransomware avant sa cessation d’activité ou son changement de nom est de 17 mois.
- Les vulnérabilités sont le plus grand "vice" des entreprises : X-Force montre que pour les entreprises d’Europe, d’Asie et de la région Moyen-Orient et Afrique, les vulnérabilités non corrigées ont été à l’origine d’environ 50 % des attaques en 2021, révélant ainsi le plus gros défi des entreprises : la correction des vulnérabilités.
Signes précurseurs d’une cybercrise dans le Cloud : Les cybercriminels préparent le terrain pour cibler les environnements Cloud, le rapport 2022 révélant une augmentation de 146 % de nouveau code de ransomware Linux et une évolution vers un ciblage axé sur Docker , ce qui pourrait permettre à davantage d’acteurs de la menace d’exploiter les environnements Cloud à des fins malveillantes.
L’enjeu : les vulnérabilités
Le [3]rapport X-Force met en évidence le nombre record de vulnérabilités divulguées en 2021, les vulnérabilités dans les systèmes de contrôle industriels ayant augmenté de 50 % d’une année sur l’autre.
Conséquence : l’exploitation des vulnérabilités en tant que méthode d’attaque gagne en popularité. X-Force a observé une augmentation de 33% depuis l’année précédente, les deux vulnérabilités les plus exploitées observées en 2021 se trouvant dans des applications d’entreprise largement utilisées (Microsoft Exchange, Apache [4]Log4J Library ). La [5]faille de la bibliothèque log4j a donc clairement montré qu’elle était à prendre au sérieux.
En 2021, X-Force a constaté que les attaquants étaient de plus en plus nombreux à cibler les conteneurs tels que Docker, de loin le moteur d’exécution de conteneur le plus répandu [6]selon RedHat . Les attaquants savent que les conteneurs sont un point commun entre les organisations.
Le rapport 2022 met également en garde contre l’investissement continu des acteurs de la menace dans des logiciels malveillants Linux uniques , qui n’avaient pas été observés auparavant, les données fournies par Intezer révélant une augmentation de 146 % des ransomwares Linux dotés d’un nouveau code.
Conclusion : les entreprises doivent se concentrer sur l’extension de la visibilité de leur infrastructure hybride . Les environnements Cloud hybride qui reposent sur l’interopérabilité et des normes ouvertes peuvent aider les organisations à détecter les angles morts et à accélérer et automatiser les réponses de sécurité.
[7]
[1] https://www.ibm.com/security/data-breach/threat-intelligence/
[2] https://www.toolinux.com/?hausse-des-attaques-contre-les-systemes-linux-selon-cet-expert
[3] https://www.ibm.com/security/data-breach/threat-intelligence/
[4] https://www.toolinux.com/?la-semaine-derniere-de-grandes-entreprises
[5] https://www.toolinux.com/?faille-de-la-bibliotheque-log4j-ce-qu-il-faut-savoir
[6] https://www.redhat.com/en/engage/state-kubernetes-security-s-202106210910?_ga=2.202870545.1020765013.1645689128-478791362.1644154541
[7] https://www.toolinux.com/?cybersecurite-que-retenir-du-x-force-threat-intelligence-index-2022#forum
jeudi 24 février 2022
Le secteur manufacturier a été le plus touché par les cyberattaques en 2021, alors que les difficultés liées à la chaîne d’approvisionnement se sont accrues dans le monde, selon cette étude annuelle.
Le phishing était la méthode la plus courante des cyberattaques l’année dernièr : on a observé une augmentation de 33 % des attaques par exploitation de vulnérabilités de logiciels non corrigés , un point d’entrée sur lequel les acteurs du ransomware se sont appuyés plus que tout autre pour mener leurs attaques en 2021. Cela représente 44 % des attaques par ransomware, indique le rapport [1]X-Force Threat Intelligence Index 2022 , qui vient d’être publié.
Les chaînes d’approvisionnement en embuscade
L’an dernier, les acteurs du ransomware ont tenté de « fracturer » l’épine dorsale des chaînes d’approvisionnement mondiales en ciblant le secteur manufacturier, qui est devenu le secteur le plus attaqué en 2021 (23 %), détrônant les services financiers et d’assurance.
Les attaquants, [2]dont le comportement a changé vers une concentration sur la phase de pré-attaque selon cet expert , ont clairement parié sur l’effet d’entraînement que la perturbation des organisations manufacturières provoquerait sur leurs chaînes d’approvisionnement en aval pour les pousser à payer la rançon .
Un pourcentage alarmant de 47 % des attaques contre l’industrie manufacturière ont été causées par des vulnérabilités que les organisations victimes n’avaient pas encore ou ne pouvaient pas corriger, ce qui souligne la nécessité pour les organisations de donner la priorité à la gestion des vulnérabilités .
Faits marquants du rapport
Voici 3 faits saillants du rapport de cette année :
Les gangs de ransomwares résistent aux tentatives de démantèlement : les ransomwares sont restés la principale méthode d’attaque observée en 2021, les groupes de ransomwares ne montrent aucun signe de ralentissement, malgré la hausse des démantèlements. Selon le rapport 2022, la durée de vie moyenne d’un groupe de ransomware avant sa cessation d’activité ou son changement de nom est de 17 mois.
- Les vulnérabilités sont le plus grand "vice" des entreprises : X-Force montre que pour les entreprises d’Europe, d’Asie et de la région Moyen-Orient et Afrique, les vulnérabilités non corrigées ont été à l’origine d’environ 50 % des attaques en 2021, révélant ainsi le plus gros défi des entreprises : la correction des vulnérabilités.
Signes précurseurs d’une cybercrise dans le Cloud : Les cybercriminels préparent le terrain pour cibler les environnements Cloud, le rapport 2022 révélant une augmentation de 146 % de nouveau code de ransomware Linux et une évolution vers un ciblage axé sur Docker , ce qui pourrait permettre à davantage d’acteurs de la menace d’exploiter les environnements Cloud à des fins malveillantes.
L’enjeu : les vulnérabilités
Le [3]rapport X-Force met en évidence le nombre record de vulnérabilités divulguées en 2021, les vulnérabilités dans les systèmes de contrôle industriels ayant augmenté de 50 % d’une année sur l’autre.
Conséquence : l’exploitation des vulnérabilités en tant que méthode d’attaque gagne en popularité. X-Force a observé une augmentation de 33% depuis l’année précédente, les deux vulnérabilités les plus exploitées observées en 2021 se trouvant dans des applications d’entreprise largement utilisées (Microsoft Exchange, Apache [4]Log4J Library ). La [5]faille de la bibliothèque log4j a donc clairement montré qu’elle était à prendre au sérieux.
En 2021, X-Force a constaté que les attaquants étaient de plus en plus nombreux à cibler les conteneurs tels que Docker, de loin le moteur d’exécution de conteneur le plus répandu [6]selon RedHat . Les attaquants savent que les conteneurs sont un point commun entre les organisations.
Le rapport 2022 met également en garde contre l’investissement continu des acteurs de la menace dans des logiciels malveillants Linux uniques , qui n’avaient pas été observés auparavant, les données fournies par Intezer révélant une augmentation de 146 % des ransomwares Linux dotés d’un nouveau code.
Conclusion : les entreprises doivent se concentrer sur l’extension de la visibilité de leur infrastructure hybride . Les environnements Cloud hybride qui reposent sur l’interopérabilité et des normes ouvertes peuvent aider les organisations à détecter les angles morts et à accélérer et automatiser les réponses de sécurité.
[7]
[1] https://www.ibm.com/security/data-breach/threat-intelligence/
[2] https://www.toolinux.com/?hausse-des-attaques-contre-les-systemes-linux-selon-cet-expert
[3] https://www.ibm.com/security/data-breach/threat-intelligence/
[4] https://www.toolinux.com/?la-semaine-derniere-de-grandes-entreprises
[5] https://www.toolinux.com/?faille-de-la-bibliotheque-log4j-ce-qu-il-faut-savoir
[6] https://www.redhat.com/en/engage/state-kubernetes-security-s-202106210910?_ga=2.202870545.1020765013.1645689128-478791362.1644154541
[7] https://www.toolinux.com/?cybersecurite-que-retenir-du-x-force-threat-intelligence-index-2022#forum