Home » Sciences et technologies » Zscaler, attaques informatiques via des canaux cryptés

Zscaler, attaques informatiques via des canaux cryptés

by Nouvelles
Zscaler, attaques informatiques via des canaux cryptés

2024-01-29 18:00:01

Zscaler a publié son rapport annuel ThreatLabz State of Encrypted Attacks 2023, axé cette fois sur la croissance à deux chiffres des menaces transmises via les canaux. crypté. Pour la deuxième année consécutive, le secteur manufacturier a été le plus ciblé, tandis que les entreprises des secteurs de l’éducation et du secteur public ont connu la plus forte augmentation d’attaques par rapport à 2022. De plus, les logiciels malveillants, qui incluent du contenu Web malveillant et des charges utiles de logiciels malveillants, ont continué dominer sur d’autres types d’attaques cryptographiques, les sites de logiciels espions et de scripts intersites représentant 78 % de toutes les attaques bloquées. L’étude de cette année a analysé près de 30 milliards de menaces bloquées entre octobre 2022 et septembre 2023 par la plateforme Zscaler Zero Trust Exchange, la première plateforme mondiale de sécurité cloud.

Plus d’inspections dédiées au trafic HTTPS

Deepen Desai, directeur de la sécurité de Zscaler
Près de 95 % du trafic Web transite via HTTPS et 86 % des menaces avancées transitent par des canaux cryptés. Ainsi, tout trafic HTTPS qui n’est pas inspecté en ligne reprèsente un angle mort important que les cybercriminels continuent d’exploiter lorsqu’ils ciblent les entreprises multinationales.

Menace majeure de chiffrement de logiciels malveillants

Les logiciels malveillants conservent la première place parmi les menaces chiffrées, avec 23 milliards de détections entre octobre 2022 et septembre 2023 et 78 % de toutes les tentatives de cyberattaques. Les logiciels malveillants cryptés incluent Contenu Web malveillant, charges utiles de logiciels malveillants, logiciels malveillants basés sur des macros et bien plus encore. La famille de logiciels malveillants la plus populaire en 2023 était ChromeLoader, suivi de MedusaLocker et Redline Stealer.

Il existe de nombreuses transactions

Le secteur manufacturier a enregistré le plus grand nombre de transactions AI/ML que tout autre secteur, traitant plus de 2,1 milliards de transactions liées à l’IA/ML. Il reste le secteur le plus important ciblé, avec 31,6 % des attaques cryptographiques suivies par Zscaler. Avec la diffusion croissante des « usines intelligentes » et de l’Internet des objets (IoT) dans le secteur manufacturier, la surface d’attaque s’élargit. Exposant ainsi l’industrie à des risques de sécurité plus importants et créant des points d’entrée supplémentaires que les cybercriminels peuvent exploiter pour perturber la production et les chaînes d’approvisionnement. De plus, l’utilisation d’applications d’IA générative, telles que ChatGPT, sur les appareils connectés dans le secteur manufacturier augmente le risque de perte de données sensibles via des canaux cryptés.

Les attaques informatiques visant les secteurs de l’éducation et de l’administration publique se multiplient

Les secteurs de l’éducation et du gouvernement ont connu une augmentation des attaques cryptographiques de 276 % et 185 % respectivement par rapport à l’année précédente. Le secteur de l’éducation a également connu une surface Le nombre d’attaques s’est considérablement accru ces dernières années, avec la transition vers des méthodes d’apprentissage plus à distance et connectées. Pendant ce temps, le secteur gouvernemental reste une cible privilégiée, en particulier pour les cybercriminels soutenus par les États-nations. Et cela se reflète dans la croissance des menaces cryptées.

Comment bloquer les attaques de chiffrement

Par se défendre À mesure que le paysage des menaces cryptographiques évolue, les entreprises doivent repenser les approches traditionnelles en matière de sécurité et de réseau et adopter des architectures Zero Trust plus complètes. Les entreprises doivent mettre en œuvre une architecture Zero Trust qui inspecte tout le trafic chiffré et exploite les modèles AI/ML pour bloquer ou isoler le trafic malveillant. Cela crée une manière unique et simple sur le plan opérationnel, pour appliquer des politiques à tout le trafic, sans impact négatif sur les performances ni devenir un obstacle à la conformité.

Attaques informatiques et canaux cryptés

La plateforme Zscaler Zero Trust Exchange offre une approche plus holistique à la sécurité Zero Trust, en fournissant des contrôles de sécurité qui réduisent considérablement les risques commerciaux à chaque étape de l’attaque. De plus, il permet une inspection HTTPS à grande échelle en utilisant une approche multicouche. Une approche qui comprend l’inspection des menaces en ligne, le sandboxing et la prévention des pertes de données, ainsi qu’un large éventail de capacités de défense basées sur l’IA.

Empêcher les attaques de chiffrement

  • Utilisez une architecture cloud native basée sur un proxy pour décrypter, détecter et prévenir les menaces sur tout le trafic chiffré à grande échelle.
  • Inspectez toujours tout le trafic, utilisez l’inspection SSL pour détecter les charges utiles de logiciels malveillants, le phishing et l’activité C2 à l’aide des communications SSL/TLS.
  • Tirez parti d’un bac à sable alimenté par l’IA pour l’installer quarantaine attaques inconnues et bloquer les logiciels malveillants « patient zéro » éventuellement transmis via TLS.
  • Évaluez la surface d’attaque de l’entreprise pour quantifier les risques et protéger ce qui peut rester exposé.
  • Utilisez l’architecture Zero Trust pour sécuriser toute la connectivité à l’échelle mondiale.
  • Utilisez la segmentation utilisateur-application pour appliquer le moindre accès, même pour les utilisateurs authentifiés.



#Zscaler #attaques #informatiques #des #canaux #cryptés
1706564537

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.