We’re available from 9 am to 6 pm on weekdays. Contact Us.
Tendances en cybersécurité : les cyberattaques font plus de dégâts à cause de la triple extorsion

Check Point Software Technologies Ltd. publie sa revue des principales tendances en matière de cyberattaques pour la première moitié de l’année 2021. Le rapport "Cyber Attack Trends : 2021 Mid-Year Report" révèle que le nombre de cyberattaques en Europe a augmenté de 36% en 2021, les pirates continuant à exploiter la pandémie et le travail à distance. Les chercheurs de Check Point soulignent en outre trois tendances clés pour 2021 qui sont animées par une innovation dans la technologie d'attaque appelée “Triple Extorsion”, qui fait encore plus de victimes.

Les sociétés européennes ont connu une augmentation de 36% des cyberattaques depuis le début de l'année, avec 777 attaques hebdomadaires par organisation. Le nombre d'attaques de type ransomware a quant à lui augmenté de 93% au cours des six derniers mois par rapport à l'année dernière.

Principales tendances

Le rapport donne un aperçu détaillé des cybermenaces et montre les dernières tendances en cybersécurité observées au cours du premier semestre de cette année. L'augmentation des attaques par ransomware et de la "Triple Extorsion" en est une. En plus de voler des données sensibles aux organisations et de menacer de les rendre publiques si elles ne sont pas payées, les attaquants ciblent désormais également les clients et/ou les partenaires commerciaux de ces organisations et leur demandent des rançons.

Les attaques contre la chaîne d'approvisionnement ont aussi augmenté. Le piratage de SolarWinds s'est fait remarquer par sa taille et son impact, mais d'autres attaques sophistiquées de la chaîne d'approvisionnement ont également eu lieu, comme celle de Codecov en avril dernier et, plus récemment, celle de Kaseya.

Une troisième tendance importante est l'intensification du rapport de force entre différents logiciels malveillants : après la suppression du botnet Emotet en janvier, d'autres logiciels malveillants tels que Trickbot, Dridex, Qbot et IcedID gagnent rapidement en popularité.

Prévisions pour le second semestre de 2021

Au second semestre de cette année, la guerre des ransomwares va encore s'intensifier : les attaques par ransomware vont continuer à augmenter malgré une attention particulière des gouvernements et des institutions légales.

En outre, le soi-disant “Man-in-the-Middle" (l’interception de la communication entre deux parties) est en train de devenir le pirate du réseau : ces deux dernières années ont vu une accélération de l'utilisation d'outils de pénétration, tels que Cobalt Strike et Bloodhound. Non seulement ces outils constituent un véritable défi du point de vue de la détection, mais ils donnent aux pirates l'accès aux réseaux compromis où et quand ils le souhaitent, ce qui leur permet d'analyser, de faire défiler et de personnaliser les attaques à volonté.

En plus de cela, les attaques font aussi de plus en plus de dégâts. Les ransomwares font non seulement beaucoup de dommages auprès de la cible initiale, mais aussi chez les clients, partenaires et fournisseurs de la victime. Cela multiplie le nombre de victimes réelles de chaque attaque et nécessite une stratégie de sécurité particulière.

Voici les conseils de sécurité et de prévention des experts de Check Point : 

1. Installez les mises à jour et les patchs

Les mises à jour et les patchs doivent être installés immédiatement et doivent avoir un réglage automatique.

2. Adoptez une stratégie et une approche axées sur la prévention

Une fois qu'un attaquant a pénétré dans un appareil ou un réseau d'entreprise, il est souvent trop tard. Il est donc essentiel d'utiliser des solutions de prévention des menaces qui non seulement stoppent les attaques les plus sophistiquées mais protègent également contre les menaces de type "zero-day" (le même jour où la faille est découverte) et les menaces inconnues.

3. Installez un logiciel anti-ransomware

La protection anti-ransomware surveille les activités inhabituelles, telles que l'ouverture et le cryptage d'un grand nombre de fichiers. Si un comportement suspect est détecté, le logiciel peut réagir immédiatement et éviter des dommages considérables. Les attaques par ransomware ne commencent souvent pas par un ransomware. Pensez à d'autres codes malveillants, tels que Trickbot ou Dridex, qui infiltrent les organisations et préparent ensuite le terrain pour une vraie attaque de type ransomware.

4. Ne vous contentez pas d'avertir, éduquez

De nombreuses cyberattaques commencent par un courriel ciblé qui ne contient pas de logiciel malveillant, mais qui utilise l'ingénierie sociale pour inciter l'utilisateur à cliquer sur un lien dangereux. L'éducation des utilisateurs, par exemple au moyen d'un court atelier, est donc l'un des éléments les plus importants de la protection.

5. Collaborez

La coopération est essentielle dans la lutte contre la cybercriminalité. Contactez les autorités policières et les autorités nationales chargées de la cybersécurité. N'hésitez pas à contacter l'équipe de réponse aux incidents d'une société de cybersécurité. Si un incident se produit, informez les employés de la situation. Donnez des instructions sur la manière d'agir en cas de comportement suspect.

"Les cybercriminels ont encore adapté leurs méthodes au cours des six derniers mois pour tirer parti du travail hybride. Ils ciblent davantage les chaînes d'approvisionnement des organisations et les liens de réseau vers les partenaires", a déclaré Hans van den Boomen, responsable des ingénieurs en sécurité chez Check Point Software. "Le nombre de cyberattaques a de nouveau battu tous les records. Nous constatons hélas une augmentation considérable des attaques par ransomware, avec des incidents très médiatisés comme ceux de Solarwinds et Kayesa. Pour l'avenir, les organisations doivent être conscientes des risques. Elles doivent s'assurer qu'elles ont mis en place les bonnes solutions qui, sans affecter le flux de travail normal, empêcheront la plupart des attaques, y compris les plus avancées."

Consultez le rapport complet ICI.

Communiqué de presse de Check Point