2024-06-14 15:00:06
Nel Rapport sur le paysage mondial des menaces, Fortinet met en évidence la rapidité avec laquelle les cybercriminels capitalisent sur les exploits et les vulnérabilités de cybersécurité nouvellement identifiés, ainsi que sur l’activité accrue des ransomwares et des wipers. Le rapport semestriel de FortiGuard Labs fournit un aperçu du paysage des menaces actives et met en évidence les tendances en cours de juillet à décembre 2023.
Fournisseurs et clients : leurs rôles
Derek Manky, stratège en chef de la sécurité et vice-président mondial des renseignements sur les menaces, FortiGuard Labs
Le rapport du deuxième semestre 2023 continue de mettre en évidence la rapidité avec laquelle les cybercriminels exploitent les vulnérabilités nouvellement révélées. Dans cette situation particulière, les fournisseurs et les clients ont un rôle à jouer. Le premier doit introduire un système robuste Control de sécurité à toutes les étapes du cycle de vie du produit et nous nous engageons à mettre en œuvre une transparence radicale et responsable dans la divulgation des vulnérabilités. Avec plus de 26 447 vulnérabilités découvertes chez plus de 2 000 fournisseurs en 2023, citées par le NIST, il est également essentiel que les clients maintiennent une surveillance rigoureuse. application correctifs pour réduire le risque de leur exploitation.
Les attaques ont commencé environ 4,76 jours après la divulgation de nouveaux exploits
Comme cela avait été fait précédemment avec le rapport sur le paysage mondial des menaces pour le premier semestre 2023, FortiGuard Labs a tenté de déterminer combien de temps il faut pour qu’une vulnérabilité passe de la version initiale à l’exploitation. Si ceux ayant un score élevé du système de prédiction des exploits (EPSS) sont exploités plus rapidement et s’il est possible de prédire le temps de déploiement moyen à l’aide des données EPSS. Sur cette base, au cours du second semestre 2023, les attaquants ont accéléré la rapidité avec laquelle ils exploitent les failles nouvellement révélées (43 % de plus qu’au premier semestre 2023).
Ces données mettent en évidence besoin pour les fournisseurs de se concentrer sur la détection interne des vulnérabilités et le développement d’un correctif avant que l’exploitation ne se produise (atténuant les cas 0-Day). En outre, la nécessité pour les fournisseurs de communiquer les problèmes aux clients de manière proactive et transparente est renforcée, afin de garantir que ces derniers disposent des informations nécessaires pour protéger efficacement leurs ressources avant que les cyber-adversaires ne puissent exploiter N-day.
Vulnérabilité N-Day non corrigée depuis plus de 15 ans
Les RSSI et les équipes de sécurité n’ont pas seulement à se soucier des problèmes identifiés récent. La télémétrie Fortinet a en effet révélé que 41 % des organisations ont mis en avant des exploits issus de signatures créées moins d’un mois plus tôt. Alors que presque toutes les organisations (98 %) ont découvert des vulnérabilités N-Day qui existent depuis au moins 5 ans. FortiGuard Labs continue également d’observer des cybercriminels en exploiter certaines vieilles de plus de 15 ans. Ces données renforcent la nécessité de maintenir le vigilance concernant la cyberhygiène. Cela rend également plus pressante la demande aux entreprises d’agir rapidement grâce à un programme cohérent de correctifs et de mises à jour. Mettant ainsi en œuvre les meilleures pratiques et indications d’organisations telles que la Network Resilience Coalition, pour améliorer la sécurité globale des réseaux.
Les cybercriminels exploitent de plus en plus rapidement les vulnérabilités
Moins de 9 % de toutes les vulnérabilités connues des points finaux ont été attaquées. En 2022, FortiGuard Labs a introduit le concept de « zone rouge », qui aide les utilisateurs comprendre au mieux, la probabilité que les cybercriminels exploitent des vulnérabilités spécifiques. Pour illustrer ce point spécifique, les trois derniers rapports sur le paysage mondial des menaces ont examiné le nombre total de vulnérabilités ciblant les points finaux. Au cours du second semestre 2023, des recherches ont révélé que 0,7 % de toutes les vulnérabilités et expositions courantes (CVE) observées sur les terminaux sont en réalité attaquées, révélant une surface active beaucoup plus petite. Les équipes doivent se concentrer là-dessus et prioriser les efforts de remédiation en conséquence.
Des attaques plus ciblées
44 % de tous les échantillons de ransomwares et de wipes ciblaient les secteurs industriels. La détection des ransomwares par tous les capteurs Fortinet a diminué de 70 % par rapport au premier semestre 2023. ralentir, observé au cours de l’année écoulée, peut être attribué au fait que des acteurs malveillants ont abandonné la stratégie traditionnelle « pulvériser et prier » et ont plutôt adopté une approche plus ciblée. Une approche qui s’adresse avant tout aux secteurs de l’énergie, de la santé, de la production, du transport et de la logistique et de l’automobile.
Les nouvelles menaces
Le réseau de zombies ils ont prouvé leur incroyable résilience, prenant en moyenne 85 jours pour arrêter les communications de commande et de contrôle (C2) après la première détection. Alors que le trafic de robots est resté constant par rapport au premier semestre 2023, FortiGuard Labs a continué à détecter les botnets les plus notables de ces dernières années, tels que Gh0st, Mirai et ZeroAccess. Cependant, au second semestre 2023, trois nouvelles références ont émergé, parmi lesquelles : AndroxGh0st, Prometei et DarkGate.
Des cybercriminels de plus en plus rapides
38 des 143 groupes Advance Persistent Threat (APT) répertoriés par MITRE ont été détectés actifs au cours du deuxième semestre 2023. Les informations de FortiRecon, le service de protection contre les risques numériques de Fortinet, indiquent que 38 des 143 groupes surveillés par MITRE étaient actifs au cours du second semestre de l’année dernière. . Parmi ceux-ci, la plupart des groupes actif il s’agissait de Lazarus Group, Kimusky, APT28, APT29, Andariel et OilRig. L’évolution et le volume d’activité dans ce secteur sont des aspects que FortiGuard Labs surveillera en permanence. Compte tenu notamment du caractère ciblé et de la terme campagnes relativement courtes mises en œuvre par les cybergroupes APT et les États-nations par rapport aux campagnes de longue durée mises en œuvre par les cybercriminels.
Les cybercriminels parlent sur le dark web
Le nouveau rapport sur le paysage mondial des menaces comprend également les conclusions recueillies par FortiRecon. Ils offrent un aperçu des conversations qui ont lieu entre les acteurs de la menace sur les forums du dark web, les marchés, les chaînes Telegram et d’autres sources. Certaines des conclusions comprennent :
- la discussion la plus fréquente parmi les cybercriminels était la possibilité de cibler les organisations du secteur financier. Viennent ensuite ceux des services aux entreprises et de l’éducation.
- Il y a eu plus de 3 000 violations de données partagé sur d’importants forums du Dark Web.
- 221 vulnérabilités ont été activement discutées sur le darknet, tandis que 237 vulnérabilités ont été discutées sur les chaînes Telegram.
- Plus de 850 000 cartes de paiement ont été mises en vente.
Inverser la tendance et agir contre la cybercriminalité
La surface d’attaque est en constante expansion. Cependant, il existe une pénurie de compétences en cybersécurité dans l’ensemble du secteur. Dans ce contexte, il est plus difficile que jamais pour les entreprises gérer correctement une infrastructure complexe composée de solutions hétérogènes. Sans parler de la nécessité de suivre le volume d’alertes provenant de produits ponctuels et les différentes techniques et procédures que les criminels exploitent pour compromettre leurs victimes.
Pour inverser la tendance, il est nécessaire de construire une culture de collaboration, de transparence et de responsabilité. Une culture qui se développe à plus grande échelle large par rapport à celui des organisations individuelles opérant dans le domaine de la sécurité informatique. En effet, chaque organisation a un rôle dans la chaîne qui permet d’interrompre les processus sous-jacents aux menaces. La collaboration avec des organisations de premier plan et accréditées des secteurs public et privé, notamment les équipes d’intervention en cas d’urgence informatique (CERT), les agences gouvernementales et les universités, est un aspect clé de l’engagement de Fortinet à améliorer la résilience à l’échelle mondiale.
Des cybercriminels de plus en plus rapides
Améliorer la sécurité et soutenir la lutte contre la cybercriminalité à l’échelle mondiale est possible. Surtout grâce à une innovation technologique constante et à une collaboration entre les secteurs et les groupes de travail. Il s’agit notamment de la Cyber Threat Alliance, de la Network Resilience Coalition, d’Interpol, du Partenariat contre la cybercriminalité du Forum économique mondial (WEF) et du WEF Cybercrime Atlas.
#Les #cybercriminels #exploitent #rapidement #les #vulnérabilités
1718455596