CyberCAPE

Quels sont les principaux malwares et leurs conséquences ? Cybercape La rochelle

Quels sont les principaux malwares et leurs conséquences ?

Les logiciels malveillants et les attaques associées restent un problème majeur dans le monde entier, mais leur nature change. Voici quelques-uns des plus grands aperçus de l’évolution des logiciels malveillants et de leurs conséquences.

Commençons par définir le terme « malware » et redonner un peu de contexte

Le terme « malware » désigne tout programme malveillant créé pour causer des dégâts ou des méfaits sur un système informatique. Dû à l’interaction constante entre les professionnels de la sécurité et les cybercriminels, il s’agit également d’un écosystème en constante évolution. Les mutations de l’environnement des logiciels malveillants évoluent chaque année, bien que les tendances à long terme soient identifiables dans les rapports de données d’une année sur l’autre.

Malgré les nombreuses mesures de lutte contre les logiciels malveillants, les cybercriminels et les pirates n’abandonnent pas rapidement, surtout tant qu’il y a de l’argent à gagner avec les logiciels malveillants. Certaines formes de logiciels malveillants traditionnellement populaires semblent perdre de leur attrait en 2022, car les cybercriminels modifient leurs tactiques pour s’attaquer à des vulnérabilités nouvelles ou sous-utilisées – généralement moins connues et donc moins protégées.

Les signes indiquent actuellement que les pirates se tournent vers les infections discrètes via l’IoT  (Internet of Things – l’Internet des Objets ou Objects Connectés) et les e-mails. L’accent reste mis sur les entreprises et les gouvernements par rapport aux utilisateurs moyens du Web, en particulier en ce qui concerne les infections par ransomware.

Voici un récapitulatif des statistiques les plus intéressantes sur les logiciels malveillants et leurs conséquences :

1. Les employés dont les machines sont infectées propagent les virus plus largement

En 2020, 61% des organisations ont connu une activité de logiciels malveillants qui s’est propagée d’un employé à l’autre. En 2021, ce chiffre est passé à 74 %, et en 2022, il a atteint 75 % – le taux d’infection le plus élevé depuis le début de l’enquête SOES en 2016.

L’augmentation de la propagation de logiciels malveillants d’un employé à l’autre pourrait être l’une des nombreuses raisons ; par exemple, les attaques de phishing deviennent plus sophistiquées alors que, dans le même temps, les employés peuvent rencontrer plus de distractions lorsqu’ils travaillent à domicile.

2. Les attaques par ransomware entraînent souvent une rupture de l’activité

Dans son rapport 2020 sur l’état de la sécurité du courrier électronique, Mimecast a constaté que 51 % des organisations ont subi une attaque par ransomware qui a entraîné une rupture au moins partielle des opérations commerciales. Ce chiffre est passé à 61 % des organisations en 2021.

Dans son rapport le plus récent, Mimecast a modifié sa formulation, nous ne pouvons donc pas comparer directement les résultats de cette année. Toujours est-il qu’en 2022, 35 % des personnes interrogées ont imputé à un faible degré de cyber-résilience les cyberattaques perturbant les activités de l’entreprise.

3. Près de 70 % des organisations pourraient avoir des équipes de cybersécurité en sous-effectif

Dans son rapport 2022 sur l’état de la cybersécurité, l’ISACA a constaté que 69 % des professionnels de la cybersécurité estiment que l’équipe de cybersécurité de leur organisation manque de personnel, contre 61 % l’année dernière. Le manque de personnel au sein des organisations, y compris les entreprises et les gouvernements, pourrait créer une pression sur le personnel existant et conduire à un risque accru de menaces de logiciels malveillants.

Près de la moitié (47 %) ont déclaré que leur organisation manquait « quelque peu » de personnel, tandis que 15 % ont déclaré qu’elle manquait « considérablement » de personnel. Par ailleurs, 34 % des répondants ont indiqué que leur entreprise dispose d’un personnel « adéquat », tandis que seulement 3 % ont déclaré être « quelque peu » ou « considérablement » en sureffectif.

La demande de travailleurs augmente également d’année en année. Qu’il s’agisse de cadres supérieurs, de techniciens ou de collaborateurs, les emplois dans le secteur de la cybersécurité ne sont toujours pas pourvus, car la demande dépasse la croissance du nombre de travailleurs possédant les compétences requises.

Cybersécurité agence la rochelle cybercape la rochelle

4. Les tendances en matière de logiciels malveillants évoluent rapidement

Le rapport SecureList sur l’évolution des menaces informatiques pour le deuxième trimestre 2022 montre comment les logiciels malveillants à la demande continuent d’évoluer. Il souligne que les groupes organisés développent de plus en plus de logiciels malveillants multiplateformes pour compromettre le plus grand nombre de systèmes possible sur un réseau cible.

Ce rapport met également en évidence les vulnérabilités des outils de journalisation de Windows, qui ont connu une véritable résurgence récemment (la plus célèbre étant le scandale Log4J qui a vu les organisations se précipiter pour patcher un énorme éventail d’applications différentes).

5. Les sites d'hameçonnage sont désormais une méthode d'attaque incroyablement populaire

Les sites de phishing sont généralement conçus pour ressembler à la version officielle d’autres sites web. PayPal est un site couramment imité, par exemple, car l’accès aux informations d’identification PayPal des utilisateurs peut être très rentable pour les pirates. Les sites bancaires et les sites de médias sociaux sont également des cibles assez courantes.

6. Le nombre d'attaques de logiciels malveillants augmente à nouveau

En 2020, le nombre de nouvelles attaques de logiciels malveillants a diminué pour la première fois depuis 2015. Toutefois, selon le rapport 2022 sur les cybermenaces de SonicWall, il ne s’agissait que d’une baisse temporaire, les attaques de logiciels malveillants se situant désormais à 10,4 millions par an, soit à peu près quatre fois plus qu’en 2021.

7. Les rançongiciels et les logiciels malveillants liés à l'IoT sont plus courants que jamais

Le rapport semestriel 2022 de SonicWall montre que la quantité de ransomware a en fait diminué d’une année sur l’autre, avec une moyenne d’environ 40 millions d’attaques par mois (contre 50,5 millions au premier semestre 2021).

Cependant, il est important de réaliser que ces chiffres sont déjà nettement plus élevés que les années précédentes, en grande partie à cause de l’explosion des ransomwares qui s’est produite pendant la pandémie COVID-19.

Rançongiciels Fichiers cryptés comment faire ? Cybercape La rochelle

8. Plus de 270 000 nouvelles variantes de logiciels malveillants ont été détectées au premier semestre 2022

SonicWall a identifié 270 228 variantes de logiciels malveillants « jamais vus » au cours du seul premier semestre 2022. Il s’agit d’une augmentation de 45 % par rapport à la même période de l’année dernière, avec une moyenne de plus de 1 500 nouvelles variantes par jour. Rien qu’en mars, près de 60 000 nouvelles variantes ont été découvertes, ce qui constitue un nouveau record.

9. Les PDF et les fichiers Microsoft Office ont été utilisés dans près de 30 % des nouvelles détections de logiciels malveillants

Leur omniprésence sur les appareils rend les PDF et les fichiers Office, tels que les documents Word et Excel, extrêmement populaires comme mécanismes de charge utile pour les auteurs de logiciels malveillants. Au cours du premier semestre 2022, SonicWall a constaté que les fichiers Microsoft Office étaient responsables de 10,28 % de l’ensemble des logiciels malveillants, et les PDF de 18,27 %.

Le type de fichier malveillant le plus courant reste l’humble exécutable (.EXE) avec 33,83 %, suivi de divers types de scripts (.JS, .PY, etc.).

10. Cerber prend la tête de l'outil de ransomware préféré des pirates informatiques

Cerber fait notamment partie de ce que l’on appelle « Ransomware as a Service » ou RaaS. Les cybercriminels peuvent engager d’autres personnes pour lancer des attaques à l’aide du malware Cerber, et recevoir environ 40 % de la rançon payée. En 2017, les SophosLabs ont enquêté sur 5 kits RaaS et ont constaté que certains peuvent être extrêmement bon marché (moins de 40 dollars), tandis que d’autres peuvent dépasser plusieurs centaines de dollars à l’achat et à l’emploi.

Cependant, ils sont hautement personnalisables, et les pirates semblent exploiter leurs services de ransomware avec un degré surprenant de professionnalisme.

11. 60 % du total des attaques de logiciels malveillants ont été envoyées par du trafic crypté

Les acteurs des menaces cyber aiment envoyer des attaques de logiciels malveillants par le biais du trafic SSL/TLS crypté. Les canaux cryptés rendent la détection et l’atténuation plus difficiles, ce qui entraîne des taux de réussite plus élevés pour les logiciels malveillants en question.

Cependant, WatchGuard a indiqué qu’au premier trimestre 2022, 60,1 % de tous les logiciels malveillants détectés étaient des attaques de cette nature, contre 91 % au deuxième trimestre 2021.

Les entreprises sont la principale cible des ransomwares

Coveware a constaté que les services professionnels étaient les cibles les plus courantes des ransomwares au deuxième trimestre de 2022, représentant 21,9 % de toutes les attaques (contre 20,2 % au trimestre précédent).

Viennent ensuite les organisations du secteur public (14,4 %), les organisations de santé (10 %) et les services logiciels (9,4 %). Les institutions financières ont été nettement moins populaires ce trimestre, passant de 8,9 % à 6,4 % en seulement trois mois.

Attaques Ransomware 2022

Les demandes de paiement de rançongiciels prennent de l’ampleur

L’une des principales raisons pour lesquelles les pirates semblent préférer les ransomwares aux virus et logiciels malveillants plus traditionnels est le gain.  Les paiements de ransomware ont tendance à fluctuer en taille, mais généralement toujours à la hausse. Au deuxième trimestre 2022, le paiement moyen était de 228 125 dollars, avec une médiane de 36 360 dollars.

Projections des logiciels malveillants pour 2023 et au-delà

Sur la base de ce que nous avons vu jusqu’à présent en 2022, nous pouvons nous attendre à voir quelques éléments clés pour le reste de l’année :

Les sites infectés par des logiciels malveillants vont probablement continuer à tomber en disgrâce et à diminuer en volume.

Les cybercriminels continueront à cibler les grandes entreprises avec des logiciels malveillants dans l’espoir d’obtenir un paiement unique important.

Le montant du paiement demandé pour les ransomwares va continuer à augmenter.

La menace de cryptojacking sur les appareils IoT va s’accroître, en grande partie grâce au nombre croissant d’appareils IoT non sécurisés que les consommateurs achètent en nombre toujours plus important.

On ne sait pas quelles nouvelles menaces peuvent apparaître, ni comment le paysage des logiciels malveillants peut évoluer. Comme les grandes entreprises de sécurité l’ont signalé dans le passé, une grande quantité d’activité a tendance à augmenter au quatrième trimestre la plupart des années, ce qui est souvent associé à la saison des achats de vacances.

Comme toujours, les pirates ont tendance à être réactifs au lieu d’être proactifs, recherchant les fruits mûrs chaque fois que possible, ou les vulnérabilités facilement exploitables dans les systèmes où elles peuvent être trouvées. Ils ont tendance à ne changer de tactique que lorsque leurs efforts ne sont plus rentables.

Il est également difficile d’ignorer le danger permanent que représentent les attaques de logiciels malveillants parrainées par des États, qui sont rarement motivées par le profit et tendent à avoir des raisons politiques. Ces attaques vont probablement se multiplier en 2023, et tous les regards se tourneront vers la Russie, la Chine et la Corée du Nord.

Protégez votre entreprise dès maintenant !

Discutez avec nos experts et étudions comment nous pouvons vous aider à protéger votre activité.

Protégez votre entreprise des cyber-délinquants avec nos services innovants de CyberDéfense Collective

SOCIÉTÉ

INFORMATIONS

©CyberCAPE 2022