Logo Zéphyrnet

Les détections de cybermenaces ont atteint un record de 146 milliards en 2022

Date :

Trend Micro Incorporated a annoncé une augmentation massive de 55 % des détections de menaces globales en 2022 et une augmentation de 242 % des fichiers malveillants bloqués, les acteurs de la menace ciblant sans discrimination les consommateurs et les organisations de tous les secteurs.

Jon Clay, vice-président du renseignement sur les menaces chez Trend Micro, déclare Trend Micro Threat Intelligence révèle que 2022 a été l'année où les acteurs de la menace se sont « all-in » pour augmenter leurs profits. "Une augmentation des détections de portes dérobées est particulièrement préoccupante car elle nous montre leur succès à toucher terre à l'intérieur des réseaux. Pour gérer efficacement les risques sur une surface d'attaque en expansion rapide, les équipes de sécurité étendues ont besoin d'une approche plus rationalisée et basée sur la plateforme.

Le rapport récapitulatif révèle plusieurs tendances intéressantes pour 2022 et au-delà :

Les trois meilleures techniques MITRE ATT&CK nous montrent que les acteurs de la menace obtiennent un accès initial via des services à distance, puis étendent leur empreinte dans l'environnement grâce au vidage des informations d'identification pour utiliser des comptes valides.

Une augmentation de 86 % des détections de logiciels malveillants de porte dérobée révèle les acteurs de la menace essayant de maintenir leur présence à l'intérieur des réseaux pour une future attaque. Ces portes dérobées ciblaient principalement les vulnérabilités de la plate-forme de serveur Web.

Un nombre record d'avis Zero Day Initiative (ZDI) (1,706 2022) pour la troisième année consécutive est le résultat d'une surface d'attaque d'entreprise en pleine expansion et de l'investissement des chercheurs dans des outils d'analyse automatisés, qui détectent davantage de bogues. Le nombre de vulnérabilités critiques a doublé en 2022. Deux des trois principaux CVE signalés en 4 étaient liés à LogXNUMXj.

Le ZDI a observé une augmentation des correctifs ayant échoué et des avis déroutants, ajoutant du temps et de l'argent supplémentaires aux efforts de remédiation des entreprises et exposant les organisations à des cyber-risques inutiles.

Les Webshells ont été les logiciels malveillants les plus détectés de l'année, bondissant de 103 % par rapport aux chiffres de 2021. Les détections d'emotet étaient deuxièmes après avoir subi une sorte de résurgence. LockBit et BlackCat étaient les principales familles de ransomwares de 2022. 

Les groupes de ransomwares se rebaptisent et se diversifient dans le but de faire face à la baisse des bénéfices. À l'avenir, nous nous attendons à ce que ces groupes se déplacent dans des zones adjacentes qui monétisent l'accès initial, telles que la fraude boursière, la compromission des e-mails professionnels (BEC), le blanchiment d'argent et le vol de crypto-monnaie.

Trend Micro recommande aux entreprises d'adopter une approche basée sur une plate-forme pour gérer la surface des cyberattaques, atténuer les pénuries de compétences en matière de sécurité et les lacunes de couverture, et minimiser les coûts associés aux solutions ponctuelles. Cela devrait couvrir les éléments suivants :

  • Gestion d'actifs. Examinez les actifs et déterminez leur criticité, les vulnérabilités potentielles, le niveau d'activité des menaces et la quantité de renseignements sur les menaces recueillis à partir de l'actif.
  • Sécurité cloud. Assurez-vous que l'infrastructure cloud est configurée en tenant compte de la sécurité pour empêcher les attaquants de tirer parti des failles et des vulnérabilités connues.
  • Protocoles de sécurité appropriés. Privilégiez la mise à jour des logiciels dès que possible afin de minimiser l'exploitation des vulnérabilités. Des options telles que les correctifs virtuels peuvent aider les organisations jusqu'à ce que les fournisseurs fournissent des mises à jour de sécurité officielles.
  • Visibilité de la surface d'attaque. Surveillez les technologies et les réseaux disparates au sein de l'organisation, ainsi que tout système de sécurité qui les protège. Il peut être difficile de corréler différents points de données à partir de sources cloisonnées.
spot_img

Dernières informations

spot_img