Eset Threat Report : quelles sont les plus grandes cybermenaces en 2022 ?

cyber threat

Dans son Threat Report, Eset analyse les tendances les plus notables du monde de la cybersécurité. Les rançongiciels, les cyber-guerres et les logiciels espions, tout est couvert dans le rapport.

Le dernier rapport de recherche d’Eset couvre la période allant de mai à août 2022. Nous associons cette période de l’année aux vacances d’été, et cela semble être en partie le cas dans le domaine de la cybercriminalité également. Eset a détecté une baisse de dix pour cent du nombre total de cybermenaces, dans toutes les catégories.

Mais cela ne veut pas dire que les pirates informatiques ont uniquement profité de la mer pendant l’été. Dans le Threat Report d’Eset, nous découvrons les menaces les plus marquantes. Et là encore, il y en avait de toutes les formes et de toutes les tailles. Nous discutons de certaines conclusions frappantes des chercheurs d’Eset.

Baisse significative des rançongiciels

Les rançongiciels sont l’une des méthodes d’attaque les plus effrayantes. Les pirates cryptent les données critiques ou sensibles et ne les divulguent qu’après avoir payé une rançon. Les criminels aiment utiliser les rançongiciels, car cela a prouvé un succès. Pourtant, Eset a noté une baisse notable de près d’un quart des incidents signalés.

Pour un déclin plus marqué, il faut déjà remonter au début de 2021. Eset attribue ce déclin à la sensibilisation croissante des entreprises et des responsables politiques à ce problème. L’usage des rançongiciels est puni plus sévèrement et les victimes semblent moins tentées de céder aux exigences des pirates. Les ransomwares ont-ils atteint leur pic ? Il faut attendre les prochains trimestres pour le savoir.

La cyberguerre fait rage

La guerre en Ukraine ne peut plus être ignorée et son impact est également évident dans le monde de la cybersécurité. Les conflits géopolitiques constituent souvent un terrain propice aux cyberattaques dont le motif est plus politique qu’économique.

cyberoorlog rusland oekraïne

Selon Eset, Sandworm, un groupe ayant des liens possibles avec les services de renseignements militaires russes, a attaqué des cibles ukrainiennes avec les malwares ArguePatch et CaddyWiper. Par le passé, Sandworm a déjà ciblé des centrales électriques en Ukraine. Le spécialiste de la sécurité en conclut que Sandworm continue d’élargir son arsenal pour les campagnes visant l’Ukraine. En revanche, Eset note que les cyberattaques idéologiques contre la Russie sont en baisse depuis le début de la guerre.

Lazare pas trop chrétien

Un collectif de hackers qui n’est certainement pas parti en vacances est Lazarus. Le groupe nord-coréen, également soupçonné de travailler à la demande du régime, a été lié à plusieurs reprises à des cyberincidents de grande envergure ces dernières années et est à nouveau très actif en 2022. Par exemple, près d’un an après sa découverte, le groupe de pirates continuerait à exploiter la vulnérabilité Log4j pour attaquer les serveurs VMWare, entre autres.

Mais le groupe arbore également un nouveau visage. Par exemple, le groupe de pirates a pêché pour la première fois dans l’étang des cryptomonnaies en pratiquant le « spear phishing ». Bien que le modus operandi de Lazarus reste reconnaissable : le groupe de hackers est connu pour cibler les victimes via LinkedIn avec de fausses offres d’emploi, dans cette campagne il s’agissait de fausses offres d’emploi pour la plate-forme de crypto Coinbase.

Lorsque la victime clique sur la proposition, elle infecte l’appareil en envoyant des fichiers malveillants qui prennent le contrôle de l’appareil. Cette campagne visait principalement les appareils macOS, bien qu’un équivalent pour Windows circule également.

Sous le radar

Eset tire la sonnette d’alarme sur la croissance de l’utilisation des logiciels espions. On trouve des logiciels espions sur tous les systèmes d’exploitation, mais c’est surtout sur Android que leur utilisation est en hausse. Le rapport d’Eset ne parle que des cas connus, car les bons logiciels espions sont destinés à rester sous le radar.

Les spywares sont généralement acquis de la même manière que les malwares, par le biais de fichiers contenus dans des courriers électroniques, par exemple. Mais là où les malwares sont conçus pour nuire, les spywares se nichent au cœur du logiciel et surveillent secrètement tout ce que vous faites avec votre appareil. Le virus collecte des données personnelles et le contenu de vos communications pour l’expéditeur.

Derrière les spywares, dans presque tous les cas, il y a un motif politique. Elle est souvent attribuée aux régimes dictatoriaux pour espionner les opposants politiques et les journalistes critiques. Mais selon Eset, il ne faut pas perdre de vue qu’il se produit tout autant dans l’Union européenne.

spyware

Lenovo

Utilisez-vous un ordinateur portable Lenovo ? Lisez alors ce paragraphe plus attentivement. Des chercheurs d’Eset ont découvert trois vulnérabilités de débordement de tampon dans le firmware UEFI de plusieurs ordinateurs portables Lenovo. Plus de 70 modèles différents du fabricant se sont révélés vulnérables, dont plusieurs de la série ThinkBook.

Les chercheurs ont signalé toutes ces vulnérabilités au fabricant le 18 février. Lenovo les a reconnus et a publié un avis de sécurité le 12 juin avec une liste des appareils concernés et des instructions sur la façon de mettre à jour le micrologiciel. Avez-vous déjà installé les correctifs ? Pour les PME en particulier, la gestion des correctifs ose déjà reculer à l’arrière de la liste des priorités, bien que ces entreprises soient une cible populaire. 

Les attaques RDP sont (presque) mortes

Au début de la pandémie de corona, le RDP (Remote Desktop Protocol, ou Ransomware Deployment Protocol pour les cyniques) était le principal moteur de nombreuses cyberattaques. À l’époque, ce protocole était très utile pour permettre aux travailleurs à domicile d’accéder à distance à un appareil, et les pirates savaient donc qu’ils étaient à l’abri dès qu’ils mettaient la main sur le login RDP.

En 2022, le RDP a perdu beaucoup de son importance car les employés retournent plus fréquemment au bureau. Par conséquent, les criminels abandonnent le protocole. Le nombre d’incidents RDP a déjà baissé de manière significative au cours du premier trimestre, avant de chuter de quatre-vingt-dix pour cent au cours du deuxième trimestre.

Selon Eset, cette baisse est également liée à l’amélioration de la sécurité. Les entreprises semblent avoir enfin compris la leçon et font appel à l’AMF lorsque cela est nécessaire.

Comme un poisson à l’hameçon

On ne peut pas parler de cybermenaces sans laisser échapper le terme hameçonnage. Cette méthode reste le vecteur d’attaque le plus populaire des cyberattaques. C’est pourquoi Eset considère l’hameçonnage comme la menace la plus courante pour le courrier électronique et le web.

Et les chiffres l’illustrent : le logiciel d’Eset a bloqué près de cinq millions de liens d’hameçonnage, soit 28 % de plus qu’au cours du trimestre précédent. Les sociétés les plus souvent imitées par les hameçonneurs pour attirer les victimes sont les services de messagerie, les institutions financières et Microsoft.

Là encore, les entreprises, grandes et petites, doivent rester attentives. Après tout, les attaquants ciblent les entreprises de tous types, et les PME en particulier ont tendance à être plus vulnérables que la moyenne. 

Ceci est un édito en collaboration avec Eset. Pour en savoir plus sur le futur de la cybersécurité en 2022. Lisez ensuite le rapport Eset Threat Report T2 2022.

newsletter

Abonnez-vous gratuitement à ITdaily !
Category(Required)
Consent(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison