IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les acteurs de la cybercriminalité vont au-delà des rançongiciels et exploitent de nouvelles et anciennes techniques
D'après un récent rapport de CrowdStrike

Le , par Nancy Rey

0PARTAGES

3  0 
Les acteurs de la cybercriminalité délaissent les ransomwares au profit de nouvelles techniques innovantes, selon le dernier rapport CrowdStrike Global Threat Report publié aujourd'hui.

]

Le rapport montre que 71 % des attaques détectées l'année dernière étaient exemptes de logiciels malveillants (contre 62 % en 2021) et que les intrusions interactives (activité des mains sur le clavier) ont augmenté de 50 % en 2022. Cela montre à quel point les adversaires humains sophistiqués cherchent de plus en plus à échapper à la protection antivirale et à déjouer les défenses réservées aux machines.

Les annonces de courtiers en accès sur le dark web ont également augmenté de 112 % d'une année sur l'autre, ce qui illustre la valeur et la demande d'identités et d'informations d'accès dans l'économie clandestine.ransomware L'exploitation du cloud a également augmenté de 95 % et le nombre d'acteurs de la menace « conscients du cloud » a presque triplé d'une année sur l'autre, les adversaires ciblant de plus en plus les environnements cloud.

Il est également évident que les adversaires réarment et réexploitent les vulnérabilités. Log4Shell a continué à faire des ravages sur Internet, tandis que des vulnérabilités connues et nouvelles, comme ProxyNotShell et Follina (deux des 28 jours zéro et 1 200 correctifs de Microsoft) ont été largement exploitées par des États et des criminels qui ont contourné les correctifs et les mesures d'atténuation.

« Au cours des 12 derniers mois, une combinaison unique de menaces a été mise au premier plan de la sécurité. Des groupes d'e-Crime éclatés ont réapparu avec une plus grande sophistication, des acteurs de la menace implacables ont contourné les vulnérabilités corrigées ou atténuées, et les menaces redoutées du conflit Russie-Ukraine ont masqué la traction plus sinistre et réussie d'un nombre croissant d'adversaires Chine-nexus... Les acteurs de la menace d'aujourd'hui sont plus intelligents, plus sophistiqués et disposent de plus de ressources qu'ils ne l'ont jamais été dans l'histoire de la cybersécurité. Ce n'est qu'en comprenant l'évolution rapide de leurs techniques et de leurs objectifs - et en adoptant une technologie alimentée par les dernières informations sur les menaces - que les entreprises peuvent garder une longueur d'avance sur des adversaires de plus en plus implacables », déclare Adam Meyers, responsable de l'intelligence chez CrowdStrike.

CrowdStrike Intelligence a ajouté 33 nouveaux adversaires suivis, ce qui porte le nombre total d'adversaires connus suivis à plus de 200. Plus de 20 des nouveaux ajouts sont des « SPIDERS », la convention de dénomination de CrowdStrike pour les adversaires de la cybercriminalité.

Source : CrowdStrike

Et vous ?

Que pensez-vous de ce rapport ? Trouvez-vous les résultats pertinents ?

voir aussi :

Hydra, le plus grand forum de cybercriminalité du monde n'est plus, fermé dans le cadre d'une opération policière

Des enfants de neuf ans lancent des attaques DDoS contre des écoles au Royaume-Uni, mais les autorités tentent de les dissuader de faire carrière dans la cybercriminalité

Cybercriminalité : des arnaqueurs soutirent des millions de dollars à d'autres arnaqueurs, selon Sophos

Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité par Cyril Amblard-Ladurantie, MEGA International

Une erreur dans cette actualité ? Signalez-nous-la !