L’équipe de recherche sur les menaces d’Instinct surveille en profondeur le nombre et les types d’attaques, puis extrapole leurs conclusions pour prédire l’avenir de la cybersécurité, déterminer ce qui motive les attaquants et, plus important encore, présente les mesures que les organisations peuvent prendre maintenant pour se protéger à l’avenir.
L’un des enseignements les plus notables de cette recherche sur la tendance des menaces en 2021 est que les acteurs malveillants réussissent de plus en plus à esquiver la technologie IA/ML, incitant les organisations à redoubler d’efforts dans la course à l’innovation.
Le vecteur d’attaque spécifique a considérablement augmenté, notamment une augmentation de 170 % de l’utilisation du compte-gouttes Office ainsi qu’une augmentation de 125 % de tous les types de menaces combinés. Le nombre de tous les types de logiciels malveillants est beaucoup plus élevé qu’avant la pandémie.
De plus, les auteurs de la menace ont considérablement abandonné les langages de programmation plus anciens, tels que C et C ++, au profit de langages plus récents, tels que Python et Go. Non seulement ce nouveau langage est plus facile à apprendre et à programmer que son prédécesseur, mais il est également moins utilisé et donc moins susceptible d’être détecté par les outils de cybersécurité ou analysé par les chercheurs en sécurité.
“De récents événements majeurs, tels que les attaques de serveurs Log4j et Microsoft Exchange, ont accordé une plus grande priorité à la sécurité, mais ces menaces ont depuis longtemps reçu l’attention qu’elles gagnent à l’échelle mondiale”, a déclaré Guy Caspi, PDG de Deep Instinct. “Les résultats de cette recherche donnent un aperçu des défis de sécurité omniprésents auxquels les organisations sont confrontées au quotidien.”
Le nombre et le type d’autres attaques
- Attaques de la chaîne d’approvisionnement: Les entreprises offrant de grands services ont été la cible d’importantes attaques de la chaîne d’approvisionnement au cours de l’année écoulée, les auteurs de menaces souhaitant non seulement accéder à leur environnement, mais également cibler l’environnement de leurs clients via des proxys. L’attaque la plus notable de la chaîne d’approvisionnement, Kaseya, a touché plus de 1 500 entreprises via une vulnérabilité zero-day qui n’a pas été corrigée.
- La transition vers des attaques à fort impact et très médiatisées par rapport aux attaques silencieuses et aux longs séjours: En 2021, il y aura une transition vers des attaques très médiatisées avec un impact énorme. L’incident le plus notable en 2021 a été la violation du Colonial Pipeline, qui a interrompu les opérations pendant six jours, a provoqué des perturbations majeures à travers les États-Unis et a montré des effets significatifs et rampants d’attaques de logiciels malveillants bien exécutées.
- La collaboration entre le secteur public et le secteur privé devient de plus en plus courante: Comme prévu, il y a eu un plus grand partenariat entre les groupes de travail internationaux l’année dernière pour identifier et traduire en justice les principaux acteurs de la menace dans le monde. Début 2021, un groupe de travail international coordonné par Europol et Eurojust a saisi l’infrastructure d’Emotet et arrêté certains de ses opérateurs. D’autres acteurs menaçants de haut niveau comme Glupteba sont ciblés par des entreprises privées qui unissent leurs forces pour perturber autant que possible leurs activités.
- Effet immédiat du zéro jour: En 2021, il existe des vulnérabilités majeures qui sont exploitées et utilisées dans la journée suivant la révélation de ces vulnérabilités. Un exemple est le groupe HAFNIUM, qui a émergé peu de temps après que Microsoft a révélé certaines vulnérabilités du jour zéro.
- Les nuages comme passerelle pour les attaquants: Le passage au travail à distance a incité de nombreuses organisations à activer la plupart de leurs services dans le cloud plutôt que sur site. Pour les personnes inexpérimentées travaillant avec des services cloud, il existe un risque de mauvaise configuration ou d’exploitation de composants vulnérables et obsolètes avec un accès API externe.
Bien que l’augmentation de la menace la plus médiatisée, le logiciel d’otage, n’ait pas continué à augmenter au rythme exponentiel initialement observé lors de l’épidémie de COVID-19 au printemps 2020, une croissance de 15,8 % de cette menace est toujours enregistrée en 2021. L’année dernière a prouvé à la fois le CISO et les cyber-attaquants, les modèles de travail à partir de n’importe où et hybrides seront probablement un match régulier. Les RSSI doivent examiner, surveiller et mettre à jour attentivement les considérations de sécurité pour assurer une couverture et une protection complètes.
Les attaques de logiciels d’otage peuvent affecter n’importe quelle organisation, indépendamment de sa taille, de son secteur d’activité ou de son emplacement. Alors que de plus en plus de fournisseurs de sécurité utilisent l’apprentissage automatique (ML) et l’intelligence artificielle (IA) dans leurs produits et prennent des mesures pour améliorer leurs mécanismes de défense existants, les auteurs malveillants continueront également à affiner et à améliorer leurs efforts pour contourner et tromper à la fois l’IA traditionnelle et l’IA. défense basée.
L’évasion défensive et l’amélioration des privilèges sont de plus en plus répandues et nous nous attendons à voir une poursuite des techniques d’évasion EPP/EDR en 2022. Les acteurs malveillants investissent clairement dans les techniques d’attaque anti-IA et ennemies et intègrent ces méthodes dans leurs stratégies d’évasion plus larges.