in

La technologie devient l’industrie la plus ciblée par les cybercriminels en 2019

La technologie était l’industrie la plus attaquée par les cybercriminels en 2019, représentant 25% de toutes les attaques, contre 17% l’année dernière.

Le secteur était auparavant le deuxième secteur le plus attaqué en 2017 et 2018, mais 2019 a connu une augmentation significative des attaques spécifiques aux applications et DoS / DDoS, ainsi que la militarisation des attaques IoT ont contribué à faire de la technologie le secteur le plus attaqué, selon Global Threat Intelligence de NTT Rapport.

Matthew Gyde, président et chef de la direction de la division Sécurité de NTT Ltd, a déclaré que le secteur de la technologie avait connu une augmentation de 70% du volume d’attaque global.

« L’armement des attaques IoT a également contribué à l’augmentation et, bien qu’aucune activité dominée par un seul botnet, nous n’ayons vu des volumes significatifs d’activité Mirai et IoTroop », a-t-il déclaré.

Les botnets tels que Mirai, IoTroop et Echobot ont progressé dans l’automatisation, améliorant les capacités de propagation tandis que Mirai et IoTroop sont également connus pour se propager par le biais d’attaques IoT, puis se propager via l’analyse et l’infection ultérieure à partir d’hôtes identifiés.

Le rapport indique que près de 55% de toutes les attaques ont été perpétrées par des attaques spécifiques aux applications (33%) et des attaques d’applications Web (22%).

De toutes les attaques ciblant la technologie, il a déclaré que plus de 15% des vulnérabilités ciblées permettaient l’exécution de code à distance (RCE).

(Crédit d’image: NTT)

Le gouvernement était en deuxième position, largement stimulé par l’activité géopolitique représentant 16% de l’activité menaçante, et la finance en troisième position avec 15% de l’ensemble de l’activité. Les services commerciaux et professionnels (12%) et l’éducation (9%) complètent les cinq premiers.

Gyde a déclaré que les attaques contre les organisations gouvernementales ont presque doublé, y compris de gros sauts dans les activités de reconnaissance et les attaques spécifiques aux applications, motivées par des acteurs de la menace profitant de l’augmentation des services locaux et régionaux en ligne fournis aux citoyens.

Malheureusement, il a déclaré que ces mêmes applications compatibles avec Internet ont fourni des opportunités supplémentaires aux attaquants.

En outre, il a déclaré que les volumes d’attaques avaient augmenté dans toutes les industries de 2018 à 2019.

«Parallèlement aux attaques d’applications, les gouvernements régionaux et locaux ont subi des impacts importants du déni de service et des attaques de ransomwares. Ces attaques peuvent être difficiles à cacher aux clients, et les petits bureaux du gouvernement n’ont souvent pas les ressources disponibles pour faire face à des pannes importantes. L’automatisation et la marchandisation de ces attaques semblent avoir un effet direct sur les organisations gouvernementales », a-t-il déclaré.

Le rapport a montré que l’industrie technologique avait le taux le plus élevé de ransomwares détectés. Les chercheurs de NTT ont découvert que 9% de toutes les détections de menaces étaient des ransomwares; aucune autre industrie n’a montré de détections pour cette catégorie de logiciels malveillants supérieures à 4%.

Le ransomware WannaCry était la variante la plus fréquemment détectée, représentant 88% de toutes les détections de ransomware tandis que 23% des logiciels malveillants détectés appartenaient à la famille de logiciels malveillants RAT.

La présence de ces RAT suggère que les acteurs de la menace cherchent à accéder aux organisations du secteur de la technologie pour maintenir la persistance et exfiltrer des informations sensibles sur des périodes prolongées, comme ils l’ont fait historiquement, selon le rapport.

Les méchants automatisent leurs attaques

Bien que les industries ciblées varient selon les pays, les industries les plus fréquemment attaquées dans la région EMEA, selon le rapport, étaient les finances, les services commerciaux et professionnels, la technologie, la fabrication et la vente au détail.

Malgré les efforts déployés par les organisations pour étendre leurs cyber-défenses, Gyde a déclaré que les attaquants continuent d’innover plus rapidement que jamais et d’automatiser leurs attaques en tirant parti de l’intelligence artificielle et de l’apprentissage automatique.

Se référant à la pandémie actuelle de Covid-19, le rapport met en évidence les défis auxquels les entreprises sont confrontées alors que les cybercriminels cherchent à tirer parti de la crise mondiale et l’importance de la sécurité dès la conception et de la cyber-résilience.

Pour les organisations qui s’appuient davantage sur leur présence sur le Web pendant Covid-19, telles que les portails clients, les sites de vente au détail et les applications Web prises en charge, elles risquent de s’exposer à travers des systèmes et des applications que les cybercriminels ciblent déjà massivement.

Gyde a déclaré que la crise mondiale actuelle nous a montré que les cybercriminels profiteront toujours de n’importe quelle situation et que les organisations doivent être prêtes à tout.

«Nous constatons déjà une augmentation du nombre d’attaques de ransomwares contre des établissements de santé et nous nous attendons à ce que cela empire avant de s’améliorer. Plus que jamais, il est essentiel de prêter attention à la sécurité qui permet à votre entreprise; s’assurer que vous êtes cyber-résilient et maximiser l’efficacité des initiatives de sécurité par conception », a-t-il déclaré.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.