Home/ channel belgium /Trend Micro révèle une augmentation de 75 % des attaques par rançongiciels visant les systèmes Linux Trend Micro révèle une augmentation de 75 % des attaques par rançongiciels visant les systèmes Linux Ce sont 63 milliards de menaces qui ont été bloquées par Trend Micro lors du premier semestre 2022 2022-09-21Comment 151735577 Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), entreprise japonaise parmi les leaders mondiaux en matière de cybersécurité, publie son rapport de sécurité sur les menaces répertoriées au premier semestre 2022. Sur cette période, 63 milliards de menaces constituées d’emails malveillants, de fichiers et d’URL compromis ont été bloqués par Trend Micro pour le compte de ses clients. Les institutions étatiques, l’industrie manufacturière et le domaine de la santé ont été parmi les secteurs d’activité les plus ciblés au cours de cette période. Les principaux enseignements du rapport Trend Micro 2022 Midyear Roundup Report : Les recherches menées dans le cadre du rapport ont permis aux équipes de Trend Micro d’annoncer que les groupes de ransomware cibleront de plus en plus les serveurs Linux et les systèmes intégrés au cours des prochaines années. La détection des attaques de ransomware-as-a-service a bondi. L’activité d’acteurs majeurs comme LockBit et Conti a été détectée, avec l’enregistrement d’une augmentation de 500 % de leurs actions sur l’année. Le volume d’activité malveillante par rançongiciel détecté a presque doublé en six mois. Le modèle de ransomware-as-a-service a généré des profits importants pour les développeurs de rançongiciels et leurs affiliés. De nouveaux groupes spécialisés dans le rançongiciel apparaissent en permanence. Le plus remarquable détecté au cours du premier semestre 2022 est Black Basta. Le groupe a frappé 50 organisations en seulement deux mois. Beaucoup de groupuscules persistent également dans la "chasse au gros gibier" que représentent les grandes entreprises. Toutefois les PME/PMI demeurent également une cible de plus en plus recherchée. L'exploitation de vulnérabilités est l’un des principaux vecteurs d'attaque des rançongiciels. La Zero Day Initiative, pour laquelle Trend Micro est contributeur majeur, a détecté 944 vulnérabilités utilisées comme telles au cours du premier semestre 2022, soit une augmentation de 23 % par rapport au premier semestre 2021. Le nombre d'avis de bugs critiques publiés a lui augmenté de 400 % par rapport à l'année précédente. Les groupes APT continuent de faire évoluer leurs méthodes en utilisant des infrastructures étendues et en combinant plusieurs outils malveillants. La multiplication par dix du nombre de détections est une preuve supplémentaire que les acteurs de la menace intègrent de plus en plus Emotet dans le cadre de leurs actions élaborées de cybercriminalité. L’innovation au cœur des enjeux de cybersécurité L’un des enjeux actuels se situe dans le fait que les acteurs de la menace sont capables d'exploiter ces failles plus rapidement que les fournisseurs ne peuvent publier de mises à jour et/ou que les clients ne peuvent les corriger. Or, les vulnérabilités non corrigées s'ajoutent à une surface d'attaque numérique croissante que de nombreuses organisations s'efforcent de gérer en toute sécurité alors que le lieu de travail hybride étend leur environnement informatique. Plus d’une entreprise sur quatre (43 %) estime que cette situation leur échappe et qu’elles ne peuvent la contrôler. Dans un tel contexte, la visibilité du cloud est particulièrement importante compte tenu de la menace constante de tiers exploitant des environnements peu ou mal configurés, et utilisant des techniques inédites telles que le cryptomining fondé sur le cloud et le cloud tunneling. Cette pratique est fréquemment utilisée par les attaquants pour acheminer le trafic de logiciels malveillants ou héberger des sites web d’hameçonnage. « Les groupes d’attaquants, installés ou émergents, continuent de faire évoluer leur modèle économique, en ciblant leurs attaques avec de plus en plus de précision. C'est pourquoi il est essentiel que les entreprises parviennent à mieux cartographier, comprendre et protéger leur surface d'attaque, qui est en expansion constante. La pluralité des modes opératoires impose de mieux superviser la multitude des points d’entrée possibles que sont les serveurs, la messagerie, les applications ou les structures de cloud », explique Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro. Show More Newsletter Rejoignez gratuitement la communauté Digimedia et suivez chaque semaine l’actualité Enter your Email address