IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

68 % des organisations ont été confrontées au cryptominage malveillant au cours des neuf premiers mois de 2020
Selon une étude de Cisco

Le , par Bruno

197PARTAGES

2  0 
Dans un rapport publié sur son site, l’équipe de sécurité de Cisco a identifié un certain nombre de tendances majeures en matière de menaces cybenétiques sur les trois premiers trimestres de l’année 2020. L'étude menée par Cisco révèle que, si l'on considère les menaces auxquelles la base de ses clients qui utilise Cisco Umbrella, une technologie de sécurité Cisco basée sur le cloud, a été confrontée au cours des neuf premiers mois de 2020, on constate que 68 % de ces clients ont été confronté au cryptominage, 85 % au phishing et 63 % aux chevaux de Troie. En effet, depuis 2019, les chevaux de Troie et le phishing ont "permuté" leurs rangs dans le classement des menaces cybernétiques les plus prolifiques.

En 2019, les chevaux de Troie étaient la seconde plus grande menace avec 59 % d’impact, et le phishing arrivait en quatrième position avec 46 % d'impact. Cependant, au cours de l'année dernière, le phishing a augmenté de près de 40 %. L'une des raisons de ce changement serait liée à la pandémie de COVID-19, avec une augmentation considérable des sites de phishing malveillants exploitant les craintes du COVID. Le phishing est en hausse et constitue la deuxième menace la plus courante dans le paysage des cybermenaces d'aujourd'hui.

Principales cybermenaces trouvées sur le réseau Cisco Umbrella

Selon Cisco, il n'est pas surprenant que le cryptominage soit numéro 1 en 2020, après avoir également occupé la première place l'année dernière. Voici, ci-dessous, les principales raisons évoquées :

  • l'empreinte relativement faible du cryptominage est plus facile à dissimuler ;
  • la facilité relative avec laquelle les cybercriminels peuvent monétiser leurs activités ;
  • une perception erronée selon laquelle le cryptominage est moins dangereux que d'autres menaces.

Rappelons que le cryptominage est un code malveillant et potentiellement indésirable conçu pour pirater la puissance de traitement inactive d'un périphérique et l'utiliser pour exploiter la cryptomonnaie. L'activité de minage de cryptomonnaies est généralement dissimulée ou s'exécute en tâche de fond sans consentement de l'administrateur ou de l'utilisateur. Il existe deux types de cryptominage malveillants :

  1. Le mode binaire : il s'agit d'applications malveillantes téléchargées et installées sur l'appareil ciblé avec l'objectif de miner de la cryptomonnaie. Certaines solutions de sécurité identifient la plupart de ces applications comme étant des chevaux de troie ;
  2. Le mode navigateur : il s’agit d’un code JavaScript malveillant intégré dans une page Web (ou dans certains de ses composants ou objets), conçu pour miner la cryptomonnaie depuis les navigateurs des visiteurs du site. Cette méthode appelée cryptojacking est de plus en plus populaire auprès des cybercriminels depuis mi-2017. Certaines solutions de sécurité détectent la majorité de ces scripts de cryptojacking comme étant des applications potentiellement indésirables.

Tendances en matière de menaces cybernétiques

Tendance n°1 : les chevaux de Troie

Les chevaux de Troie n’ont jamais cessé d'être populaires. Connus comme une méthode d'attaque qui a fait ses preuves, les chevaux de Troie sont réutilisés aujourd’hui d'une nouvelle manière, dans le cadre d'un effort orchestré dans des attaques à plusieurs niveaux. À l'exemple d'Emotet, la deuxième menace de cette année en termes de volume de requêtes était au départ un cheval de Troie bancaire, mais avec son architecture modulaire sophistiquée, sa propagation de type ver et sa capacité à impacter un grand nombre de victimes, il s'est rapidement transformé en un vecteur de diffusion de logiciels malveillants encore plus efficace.


Bien souvent, lorsqu'il s'agit de l'épine dorsale de leurs attaques, les cybercriminels s'en tiennent à ce qui fonctionne. L’exemple ci-dessus illustre une tendance selon laquelle les cybercriminels utilisent une infrastructure de logiciels malveillants éprouvée dans le cadre d'une chaîne de cyberattaques. À mesure que ces chaînes d'attaques deviennent plus complexes, le cybercriminel est en mesure d'utiliser des éléments éprouvés comme Emotet pour réduire le risque et le codage, tout en concentrant ses efforts sur les mouvements orchestrés qui dissimuleront sa véritable intention. Les raisons pour lesquelles les cybercriminels réutilisent les logiciels malveillants seraient :

  • leurs capacités de " couteau suisse " leur permettent de déployer des logiciels malveillants de suivi dans un modèle de " Loader-as-a-Service " qui cause des dommages supplémentaires en aval de la chaîne de cyberattaques ;
  • leur infrastructure de commandement et de contrôle hautement distribuée rend les stratégies d'attaque beaucoup plus difficiles à mettre en œuvre.

Tendance n°2 : les attaques orchestrées, multi-étapes et évasives

L'une des plus grandes tendances...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !