Accueil Enquête Attaques et vulnérabilités: 8 tendances clés pour 2016

Attaques et vulnérabilités: 8 tendances clés pour 2016

En se fondant sur le rapport de sécurité de Trend Micro   » The Reign of Ransomware «  du premier semestre 2016, qui dresse le bilan des attaques et vulnérabilités répertoriées sur cette période, voici 8 tendances à connaître.

 

1 Les attaques de type ransomware ont augmenté de 172 %

2 Le nombre de familles de ransomware a été multiplié par deux: le ransomware est devenu omniprésent et ses variantes sont conçues pour cibler le réseau à différents niveaux. Au total, ce sont 79 nouvelles familles de ransomware qui ont été identifiées sur les 6 premiers mois de l’année, davantage que sur l’ensemble de 2015.

Nombre de nouvelle familles de malwares
Nombre de nouvelle familles de malwares

 

3 Les attaques BEC ou « fraudes au président » dans le monde prolifèrent. 58 % des attaques par ransomware ont été initiées par des emails d’arnaque de type « fraude au président ».Le FBI a répertorié plus de 22 000 victimes de ce type d’arnaques en 2016, pour une facture évaluée à plus de 2,6 milliards de d’euros.

4 Les ransomwares et les vulnérabilités se renforcent en intégrant des kits d’exploitations. Alors que l’on constate une réduction de l’utilisation d’Angler, sans doute liée à l’arrestation de 50 cybercriminels utilisant ce kit, l’apparition de nouveaux kits tels que Rig ou Sundown est à noter. Les logiciels non-patchés constituent toujours une opportunité pour les assaillants d’infecter les réseaux via les kits d’exploitation.

Familles de ransomwares par exploit kits
Familles de ransomwares par exploit kits

5 Augmentation des vulnérabilités dans Adobe Flash et au sein des objets connectés. Trend Micro et le programme Zero Day Initiative (ZDI) ont répertorié des vulnérabilités majeures au sein de navigateurs et de kernels, identifiées lors du concours Pwn2Own. Au cours du premier trimestre 2016, les chercheurs en sécurité de Trend Micro ont identifiés pas moins de 473 vulnérabilités dans différents produits, dont 28 associés à Adobe Flash et 108 à Web Access d’Advantech.

6 Les malware ciblant les points de vente (PoS) se perfectionnent et donnent lieu à de nouvelles formes d’attaques : FastPoS, avec ses fonctionnalités dédiées au détournement des données de cartes bancaires, s’en prend à nombre de PME dans le monde. Le rapport note également l’émergence de FighterPoS qui, à l’image des vers, infecte les réseaux de manière transversale.

7 Les attaques réutilisent des vulnérabilités anciennes. Celles via Shellshock ont progressé au premier semestre, avec des milliers de nouvelles attaques perpétrées chaque mois, et ce, en dépit de la disponibilité de patchs. Cette progression souligne l’importance du patch virtuel, une technologie qui accélère la protection des réseaux d’entreprise en cas de présence de vulnérabilités.

8 Les chevaux de Troie bancaires ont du succès. Les chevaux de Troie comme QAKBOT sont à l’origine d’attaques toujours plus nombreuses, suite à l’arrestation des auteurs de DYRE. Cette variante vise à récupérer des informations décisives, qu’il s’agisse d’identifiants de connexion à des comptes bancaires, de données de navigation et d’autres données personnelles.