Trend Micro - Securing Your Journey to the Cloud

one site fits all
Rapport semestriel sur la sécurité 2017 : le prix de la mise en danger

Rapport semestriel sur la sécurité 2017 :
le prix de la mise en danger


Des entreprises ont subi des pertes importantes à la suite de diverses cyberattaques au cours du premier semestre 2017. Plusieurs de nos prédictions concernant les menaces telles que les ransomware, les vulnérabilités, les arnaques BEC et la cyberpropagande se sont révélées pertinentes. Ces menaces ne sont peut-être plus aussi nombreuses qu’en 2016, mais les entreprises en ont ressenti l’impact.


Les ransomware ont atteint un sommet avec WannaCry et Petya

Alors que la croissance des familles des ransomware s'est stabilisée tel que prévu, les ransomware ont atteint un sommet avec les attaques de WannaCry et de Petya. On estime que WannaCry, à lui seul, a infecté 300 000 machines dans le monde entier et qu’il a causé des pertes financières et économiques s’élevant jusqu’à 4 milliards de dollars américains.

Juillet - Décembre 2016
Janvier - Juin 2017
28
28
  • 45
  • 30
  • 15
  • 0
Nombre moyen de nouvelles familles de ransomware détectées entre juillet et décembre 2016 et entre janvier et juin 2017

Ces attaques sans précédent ont montré que les cybercriminels se diversifient quant aux méthodes, aux vulnérabilités et aux vecteurs d'attaque utilisés. Les ransomware qui ciblent les systèmes d’exploitation autre que Windows ainsi que des variantes capables de contourner l’apprentissage automatique et la détection de la sandbox en sont bien la preuve. Au vu de l’évolution des ransomware, les entreprises devraient envisager une solution de sécurité multicouche afin de réduire tout risque de vulnérabilité.


Des entreprises rencontrent des difficultés en raison d’anciennes vulnérabilités

Au cours du premier semestre de l’année, les chercheurs et les collaborateurs du programme Zero-Day Initiative ont dévoilé publiquement 382 nouvelles vulnérabilités. Les principaux fournisseurs tels que Microsoft, Apple et Google ont enregistré des baisses sensibles du nombre de vulnérabilités par rapport au second semestre 2016.

Comparaison des vulnérabilités constatées au second semestre 2016 et au premier semestre 2017

Outre les nouvelles vulnérabilités et celles non corrigées, il est toujours possible d’exploiter d’anciennes vulnérabilités en cas de non-déploiement des mises à jour de sécurité. Les attaques de WannaCry et de Petya, par exemple, ont exploité une vulnérabilité déjà traitée par un correctif antérieur. Toutefois, il n’est pas toujours facile ou possible d’installer et de gérer régulièrement des correctifs. Certaines entreprises utilisent d’anciens systèmes ou sont en train de remplacer les anciens systèmes qui ne profitent plus de mises à jour pour les correctifs. Certaines entreprises disposent même d’anciens équipements qui sont trop critiques pour courir le risque d'une panne mécanique lors de l’installation des correctifs. Ces limites et défis ne doivent pas empêcher les entreprises d’adopter des mesures de sécurité. La protection contre les vulnérabilités et le patching virtuel peuvent aider les entreprises à protéger leurs anciens ou nouveaux systèmes des menaces qu’elles soient nouvelles ou anciennes.


Les appareils connectés mettent en danger les usines dites « intelligentes » (« smart factories »)

Les appareils connectés sont vulnérables face aux cyberattaques et ceux présents en milieu industriel n’y échappent pas. Le rapport de l’étude « Robots délinquants : Test des limites de la sécurité appliquée aux robots industriels » a repris des scénarios d’attaque qui montrent comment les robots industriels peuvent être menacés par des routeurs industriels exposés et d’autres vulnérabilités.

D’ici 2018, plus d’un million de robots industriels seront utilisés dans les usines du monde entier. Pour lutter contre les attaques et minimiser les risques pour les robots, les opérateurs et la chaîne de production, les entreprises, les vendeurs de robots, les développeurs de logiciels, les défenseurs de réseaux et les créateurs de normes en matière de cybersécurité devraient faire de la sécurité leur priorité.


Les pertes dues au Business Email Compromise s’élèvent à 5 milliards de dollars américains

Des entreprises tombent encore dans le piège des e-mails frauduleux. Selon le Federal Bureau of Investigation, les pertes mondiales dues au BEC (Business Email Compromise) se chiffrent à 5,3 milliards de dollars américains.

Sur la base d’un échantillon aléatoire d’e-mails BEC, les données ont montré que les cybercriminels ont le plus souvent abusé de la position du PDG et que les directeurs financiers en chef et les directeurs financiers ont, quant à eux, été la cible principale des attaques.

Positions usurpées

Positions ciblées

Les cybercriminels continuent d’utiliser des stratagèmes tels que la fausse facture ou l’arnaque fournisseurs et utilisent des programmes malveillants d’enregistreur de frappe ou des pages HTML dans des e-mails de phishing (hameçonnage) pour usurper l’identité des employés. La formation des employés quant aux méthodes BEC habituelles va de pair avec une solution de sécurité holistique afin de défendre les entreprises contre diverses attaques BEC.


Paysage des menaces

Trend Micro Smart Protection Network a bloqué 38 milliards de menaces au cours du premier semestre 2017. La plupart de ces menaces étaient des e-mails contenant du contenu malveillant. Ce résultat concorde avec la prévalence des ransomware et des attaques BEC, qui utilisent l’e-mail comme premier vecteur d’attaque.

Nombre total de menaces bloquées au 1er semestre 2017

1er trimestre
2e trimestre
Nombre de menaces par e-mail bloquées
2e trimestre : 14,336,661,191
1er trimestre : 20,151,392,009
6 milliards
12 milliards
18 milliards
24 milliards
Nombre de fichiers malveillants bloqués
2e trimestre : 1,677,231,672
1er trimestre : 1,683,712,777
500 millions
1 milliard
1,5 milliard
2 milliards
Nombre d’URL malveillantes bloquées
2e trimestre : 275,020,624
1er trimestre : 327,565,951
100 000
200 000
200 000
400 000


Parmi les autres faits marquants, on peut citer les récentes fuites de données, les menaces de type cyberpropagande par rapport aux entreprises et l’état des kits d’exploit en tant qu’outils cybercriminels. Lisez notre rapport semestriel sur la sécurité et découvrez ce qu’il y a de nouveau dans le paysage des menaces et quelles stratégies de sécurité peuvent vous offrir une défense contre les menaces anciennes et récentes.


TÉLÉCHARGER LE RAPPORT COMPLET

Rapport semestriel sur la sécurité 2017 : le prix de la mise en danger