En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Augmentation de 125% du nombre de nouvelles menaces cyber et techniques d’évasion

Publication: 21 mars

Partagez sur
 
Dans son rapport 2022, Deep Instinct dévoile de nouvelles techniques ciblant les défenses basiques basées sur l’intelligence artificielle et le machine learning, et liste les grandes tendances 2021, notamment le Top 5 des malwares et ransomwares les plus actifs...
 

Deep Instinct, la première entreprise à appliquer le deep learning de bout en bout à la cybersécurité, dévoile les conclusions de son rapport semestriel « Threat Landscape Report » L’équipe de recherche sur les menaces de Deep Instinct a surveillé de près les volumes et les types d’attaques, puis a extrapolé ses conclusions pour prédire la direction que prendra l’avenir de la cybersécurité, déterminer ce qui motive les attaquants et, surtout, énoncer les mesures que les organisations peuvent prendre maintenant pour se protéger à l’avenir.

L’une des conclusions les plus marquantes de cette étude sur les tendances des menaces en 2021 est que les cyberattaquants parviennent de mieux en mieux à échapper aux technologies de défense basées sur l’IA et le machine learning, ce qui incite les organisations à redoubler d’efforts dans la course à l’innovation.

Certains vecteurs d’attaque spécifiques ont connu une croissance substantielle : c’est le cas de l’utilisation de Droppers pour Microsoft Office qui a augmenté de 170% alors que l’augmentation globale du nombre de nouvelles menaces est de 125%.

Deep Instinct établit également que le volume de tous les types de logiciels malveillants est nettement plus élevé qu’avant la pandémie Covid-19. En outre, les cybercriminels ont délaissé les anciens langages de programmation, tels que C et C++, au profit de langages plus récents, comme Python et Go.

Non seulement ces nouveaux langages sont plus faciles à apprendre et à programmer que leurs prédécesseurs, mais ils sont également moins utilisés et donc moins susceptibles d’être détectés par les outils de cybersécurité ou analysés par les chercheurs en sécurité.

Guy Caspi, PDG de Deep Instinct livre son analyse : « Des événements majeurs récents, tels que les attaques de Log4j et du serveur Microsoft Exchange, ont placé la sécurité au premier plan, mais ces menaces méritent depuis longtemps l’attention qu’elles ne reçoivent que maintenant au niveau mondial. Les résultats de cette étude mettent en lumière les défis de sécurité de grande envergure auxquels les organisations sont confrontées au quotidien. Deep Instinct a été fondée pour apporter une nouvelle approche, basée sur le Deep Learning, à la cybersécurité. Nous avons pour mission de soulager les cyber défenseurs confrontés à des menaces avancées dont le volume et la sophistication ne cessent de croître ».

L’analyse des données issues du D-Cloud Deep Instinct (cf. rapport détaillé en pièce jointe) permet de dresser un bilan des tendances 2021 en matière de menaces (Dropper, ransomware, botnet, miner, spyware, etc.) et de distinguer les 5 grandes familles de malwares et ransomwares les plus actives en 2021 :

- Top 5 malwares 2021 : AgentTesla, Dridex, TrickBot, Emotet et IceID

- Top 5 ransomwares 2021 : STOP, REvil, Cerber, Conti et DarkSide

Le rapport Deep Instinct livre également plusieurs enseignements importants :

- Les attaques supply chain très tendances : Les grandes entreprises offrant des services sont devenues la cible d’importantes attaques de la chaîne d’approvisionnement l’année dernière, les acteurs de la menace cherchant non seulement à accéder à leurs environnements, mais aussi à cibler les environnements de leurs clients par procuration. L’attaque de la chaîne d’approvisionnement la plus notable, Kaseya, a compromis plus de 1 500 entreprises par le biais d’une vulnérabilité zero-day non corrigée.

- En 2021, Deep Instinct a constaté une transition vers des attaques très médiatisées ayant un impact massif (cf. Colonial Pipeline par exemple) à l’opposé des attaques plutôt discrètes observées auparavant.

- Les collaborations entre les secteurs public et privé deviennent plus courantes : Comme Deep Instinct l’avait prédit, la collaboration internationale s’est intensifiée en 2021, permettant de mieux identifier et traduire en justice des cybercriminels dans le monde. Début 2021, un groupe de travail international coordonné par Europol et Eurojust a saisi l’infrastructure d’Emotet et arrêté certains de ses opérateurs. D’autres acteurs de la menace très en vue, comme Glupteba, sont devenus la cible d’entreprises privées (notamment Google) qui ont uni leurs forces pour interrompre leur activité.

- Des Zero-day aux impacts immédiats : En 2021, des vulnérabilités majeures ont été exploitées et utilisées dans la journée suivant la divulgation de la vulnérabilité. L’un des exemples était le groupe HAFNIUM, qui a fait surface peu de temps après que Microsoft ait révélé de multiples vulnérabilités zero-day.

- Le Cloud comme porte d’entrée pour les attaquants : La transition vers le travail à distance a incité de nombreuses organisations à activer la plupart de leurs services dans le Cloud plutôt que dans leurs locaux. Pour ceux qui n’ont pas l’habitude de travailler avec des services Cloud, il existe un risque d’exploitation de mauvaises configurations ou de composants vulnérables et obsolètes avec un accès API externe.

Si le ransomware n’a pas continué à augmenter aux taux exponentiels initialement observés lors de l’épidémie de COVID-19 au printemps 2020, Deep Instinct a tout de même enregistré une croissance à deux chiffres, + 15,8 %, de la menace ransomware en 2021.

L’année dernière a prouvé aux RSSI et aux cyberattaquants que le travail à distance et les modèles hybrides allaient probablement s’installer durablement. Les RSSI devront examiner, surveiller et mettre à jour avec soin les considérations de sécurité afin de garantir une couverture et une protection complètes.

Des techniques plus efficaces pour tromper les outils de détection basés sur l’IA/ML

Une attaque par ransomware peut toucher n’importe quelle organisation, quels que soient sa taille, son secteur d’activité ou sa localisation. Alors que de plus en plus de fournisseurs de sécurité utilisent le Machine Learning (ML) et l’intelligence artificielle (AI) dans leurs produits et prennent des mesures pour améliorer leurs mécanismes de défense existants, les cyberattaquants continueront également d’affiner et d’améliorer leurs efforts pour tromper les défenses traditionnelles et celles basées sur l’IA. Les techniques d’évasion et l’escalade de privilèges sont de plus en plus répandues et nous pouvons nous attendre à voir proliférer des techniques d’évasion EPP/EDR en 2022. Les attaquants investissent clairement dans les techniques d’attaque anti-IA et intègrent ces méthodes dans leur stratégie d’évasion.

https://www.deepinstinct.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: