PC & Périphériques News

La majorité des logiciels malveillants se produisent via des connexions cryptées HTTPS


En un mot: Un nouveau rapport de WatchGuard Technologies révèle comment presque tous les logiciels malveillants arrivent via des connexions cryptées HTTPS. Le dernier rapport trimestriel de la société sur la sécurité Internet met également en évidence une augmentation notable des logiciels malveillants sans fichier, ainsi que des attaques de réseau et de ransomware.

L’entreprise de sécurité des réseaux mentionné qu’au deuxième trimestre 2021, 91,5% des logiciels malveillants sont arrivés via une connexion cryptée. Il a ajouté que toute entreprise n’examinant pas le trafic HTTPS crypté au périmètre passera à côté de 9/10 de tous les logiciels malveillants. Les données sont dérivées des propres WatchGuard Firebox actifs de l’entreprise.

« Alors qu’une grande partie du monde fonctionne toujours fermement dans un modèle de main-d’œuvre mobile ou hybride, le périmètre de réseau traditionnel n’est pas toujours pris en compte dans l’équation de la défense de la cybersécurité », a déclaré Corey Nachreiner, directeur de la sécurité chez WatchGuard.

Les attaques de ransomware ont diminué entre 2018 et 2020, mais au cours du premier semestre 2021 seulement, les attaques ont égalé le nombre total observé en 2020. Ainsi, le volume de cette année devrait augmenter de plus de 150 % par rapport à 2020.

WatchGuard a bloqué plus de 16,6 millions de variantes de logiciels malveillants (438 par appareil) et près de 5,2 millions de menaces réseau (137 par appareil). Le rapport montre également comment, même si les attaques de logiciels malveillants ont connu une légère baisse de 3,8 % au deuxième trimestre, les acteurs de la menace ont tiré parti des modèles de travail hybrides en ciblant les logiciels malveillants vers les utilisateurs distants à la maison et l’infrastructure de bureau.

L’augmentation de l’utilisation de logiciels malveillants a ciblé les serveurs Microsoft Exchange et les utilisateurs de messagerie génériques pour télécharger des chevaux de Troie d’accès à distance (RAT) dans des « emplacements hautement sensibles », la raison étant probablement attribuée au retour de la main-d’œuvre et des apprenants dans des bureaux hybrides et des environnements universitaires.

De plus, Microsoft Office continue d’être une cible de malware populaire. Faisant ses débuts en tête de la liste des 10 attaques réseau les plus répandues, la vulnérabilité RCE 2017 affecte les navigateurs Microsoft. « Bien qu’il puisse s’agir d’un ancien exploit et corrigé dans la plupart des systèmes (espérons-le), ceux qui n’ont pas encore été corrigés sont sur le point de se réveiller brutalement si un attaquant est capable d’y accéder avant eux », prévient le rapport.

Malgré main-d’œuvre distante devenant de plus en plus courante, WatchGuard a détecté une augmentation des attaques réseau, augmentant de 22 % à 5,1 millions, contre un million de moins au premier trimestre. Les statistiques montrent « un cours agressif qui met en évidence l’importance croissante du maintien de la sécurité du périmètre parallèlement aux protections axées sur l’utilisateur ».

Un nouveau rapport de menace d’Eset, quant à lui, a expliqué comment les pirates informatiques redoublent d’efforts pour deviner les mots de passe. Entre mai et août 2021, la société de sécurité a détecté 55 milliards de nouvelles attaques par force brute axées sur les services RDP (Remote Desktop Protocol) destinés au public, soit une augmentation de 104 % par rapport aux 27 milliards d’attaques menées au cours des quatre premiers mois de 2021. Les attaquants exploitent l’opportunité en raison de l’augmentation du travail à distance ; la pandémie a conduit une grande partie de la main-d’œuvre à utiliser des services de bureau à distance.



Source link

Quelle est votre réaction ?

Excité
0
Heureux
0
J'adore
0
Pas certain
0
ridicule
0

Vous aimerez aussi

Laisser une réponse

Votre adresse e-mail ne sera pas publiée.