
En outre, le ransomware-as-a-service (RaaS), avec sa popularité sur le dark web, continue d'alimenter une industrie de criminels obligeant les organisations à envisager des règlements de ransomware.
En ce qui concerne les cibles, les terminaux de type "work-from-anywhere" (WFA) restent un moyen attrayant pour les cyberadversaires d'accéder aux réseaux d'entreprise. Les environnements de technologie opérationnelle (OT) et de technologie de l'information (IT) sont également des cibles de choix, les cyberadversaires cherchant des opportunités dans la surface d'attaque croissante et la convergence IT/OT.
On constate également une augmentation des techniques d'attaque destructives et sophistiquées utilisant des logiciels malveillants qui détruisent les données en les effaçant. FortiGuard Labs a identifié au moins sept nouvelles variantes majeures de wiper au cours des six premiers mois de 2022, qui ont été utilisées dans diverses campagnes contre des organisations gouvernementales, militaires et privées.
Parmi les huit principales tactiques et techniques axées sur le terminal, l'évasion de défense est la tactique la plus employée par les développeurs de logiciels malveillants. Il s'agit de tenter de dissimuler des commandes en utilisant un certificat légitime pour exécuter un processus de confiance et mener à bien une intention malveillante.
"Les cyber-agresseurs font évoluer leur stratégie pour déjouer les défenses et étendre leurs réseaux d'affiliés criminels", explique Derek Manky, responsable de la stratégie de sécurité et vice-président des renseignements sur les menaces mondiales chez FortiGuard Labs. "Ils utilisent des stratégies d'exécution agressives, telles que l'extorsion ou l'effacement de données, et se concentrent sur des tactiques de reconnaissance avant l'attaque afin de garantir un meilleur retour sur investissement. Pour lutter contre les attaques avancées et sophistiquées, les organisations ont besoin de solutions de sécurité intégrées capables d'ingérer des renseignements sur les menaces en temps réel, de détecter les modèles de menaces et de corréler des quantités massives de données pour détecter les anomalies et déclencher automatiquement une réponse coordonnée à travers les réseaux hybrides."
Pour se défendre, les entreprises doivent mieux comprendre les objectifs et les tactiques de leurs adversaires grâce à des renseignements exploitables sur les menaces. La sensibilisation et la formation à la cybersécurité sont également importantes à mesure que le paysage des menaces évolue, afin de maintenir les employés et les équipes de sécurité à jour. Les organisations ont besoin d'opérations de sécurité qui peuvent fonctionner à la vitesse de la machine pour suivre le volume, la sophistication et le rythme des cybermenaces d'aujourd'hui aussi, ce qui rend la prévention, la détection et la réponse alimentées par l'IA et le ML vitales pour suivre les dernières menaces.
Source : FortiNet
Et vous ?

Voir aussi :



Vous avez lu gratuitement 1 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.