Repenser les tactiques: Rapport annuel sur la cybersécurité 2022






Repenser les tactiques

Rapport annuel sur la cybersécurité 2022



Notre rapport annuel sur la cybersécurité met en lumière les principaux problèmes en matière de sécurité qui ont fait surface et qui ont dominé l'année 2022.

Repenser les tactiques : Rapport annuel sur la cybersécurité 2022Téléchargez notre rapport complet

En 2022, les actualités sur les guerres, la récession économique, l'inflation et les problèmes liés aux chaînes d'approvisionnement ont perturbé la vie et les moyens de subsistance de personnes dans le monde entier. Les organisations n'ont pas été les seules à devoir surmonter des difficultés économiques et environnementales pour répondre aux besoins de leur entreprise, face aux lacunes de compétences en cybersécurité et à l'épuisement des membres du centre des opérations de sécurité (SOC). Les cybercriminels ont également dû s'adapter et évoluer pour maintenir à flot leurs opérations illicites, malgré une baisse importante des revenus.

Notre rapport annuel sur la cybersécurité met en lumière les principaux problèmes de sécurité qui ont fait surface et qui ont dominé l'année 2022. Nous expliquons également comment les cybercriminels, en particulier les acteurs de ransomware, s'inspirent d'organisations légitimes pour diversifier leur portefeuille et renommer leur image. Nous présentons enfin les principales vulnérabilités dont les acteurs malveillants ont profité l'année dernière.

. . .

Les cybercriminels emprunte la voie des entreprises pour se diversifier et changer de marque

Pour lutter contre la baisse des revenus liés aux ransomwares, une diminution vertigineuse de 38 % de 2021 à 2022, les acteurs actifs de ransomware ont amélioré leur niveau de professionnalisme pour augmenter les paiements liés aux ransomwares. Au cours de l'année précédente, nous les avons vus s'inspirer des entreprises pour se diversifier, renommer leur marque et même proposer des services professionnels, comme un support technique, dans le but de préserver la puissance de leurs attaques.

Les acteurs de ransomware BlackCat ont utilisé leurs connexions ou leurs réseaux avec des groupes de ransomware-as-a-service (RaaS) qui ont une expérience considérable dans le secteur pour améliorer leurs opérations.

En mars et avril 2022, les opérateurs du ransomware Cuba ont proposé un support technique aux victimes qui ont choisi de négocier et de payer le montant de la rançon.

Conti, l'une des familles de ransomware les plus actives et connues ces dernières années, a fermé mi-2022 et s'est rebaptisée après avoir été désignée comme « toxique » en raison de ses liens avec la Russie. Les anciens membres de Conti ont été renommés en nouveaux groupes de ransomware, à savoir Black Basta, BlackByte, Karakurt et Royal.

Les acteurs de LockBit 3.0 ont présenté le premier programme de chasse aux bugs de ransomware en juin 2022, en offrant une rémunération aux chercheurs en sécurité qui soumettraient des rapports de vulnérabilité pour aider à améliorer leurs opérations.


Fin 2022, nous avons vu les acteurs d'Agenda, BlackCat, Hive et RansomExx développer des versions de leur ransomware en Rust, un langage multiplateforme plus difficile à analyser et à détecter par les moteurs antivirus, pour cibler le système d'exploitation Linux.

3,790
27,602
Linux
15,154
11,000
MacOS

2021

2022

Figure 1. Comparaison des systèmes d'exploitation en matière de ransomwares
Source : Trend Micro™ Smart Protection Network™

. . .

Les acteurs malveillants profitent de l'expansion de la surface d'attaque et des correctifs défaillants

Les principales vulnérabilités de 2022 sont passées des vulnérabilités et expositions communes (CVE) axées sur Microsoft aux CVE Log4J. Cela est probablement dû au fait que des acteurs malveillants ont profité de plusieurs vulnérabilités Log4J, rendues publiques en 2021.

Top 3 des CVE 2021
Top 3 des CVE 2022

Tableau 1. Les trois principaux CVE en 2021 et 2022
Source : Trend Micro ZDI

Pendant la pandémie, les entreprises ont commencé à s'appuyer davantage sur les réseaux privés virtuels (VPN) pour leurs besoins de travail à distance et hybride, et les cybercriminels n'ont pas tardé à le remarquer et à en profiter. Les cybercriminels ont jeté leur dévolu sur certaines vulnérabilités VPN, une tendance que nous avons également abordée dans notre rapport semestriel sur la cybersécurité 2022.

Tableau 2. Un enregistrement mensuel des tentatives détectées d'exploitation des vulnérabilités VPN connues

Vulnérabilité la plus suivie : CVE-2018-13379

Une vulnérabilité de traversée de répertoires dans le portail Web FortiOS SSL VPN qui peut permettre à des attaquants non authentifiés de télécharger des fichiers système FortiOS via des requêtes de ressources HTTP spécialement conçues.

Le programme Zero Day Initiative™ (ZDI) de Trend Micro™ a également enregistré sa troisième année record en 2022 en termes de nombre de conseils publiés. Cela peut être attribué à deux facteurs : une augmentation exponentielle de la surface d'attaque et de l'investissement de ZDI dans l'automatisation de l'analyse, qui a aidé les chercheurs à trouver plus de bugs en 2022.

1,453
2020
1,604
2021
1,706
2022

Figure 2. Le nombre de conseils publiés par le programme ZDI de 2020 à 2022
Source : Trend Micro ZDI

En 2022, le nombre de CVE de gravité critique, élevée et moyenne a augmenté par rapport à 2021. Le nombre de bugs critiques a doublé en 2022 par rapport à 2021, bien qu'il n'ait pas dépassé le nombre de bugs critiques en 2020.

173
983
187
110
1,453
2020
54
1,138
148
264
1,604
2021
110
1,191
177
228
1,706
2022

Faible

Moyenne

Élevée

Critique

Figure 3. Les taux de gravité des CVE publiés de 2020 à 2021
Source : Trend Micro ZDI

Après avoir étudié les vulnérabilités qui sévissaient en 2022, nous avons observé qu'il n'y avait pas eu de grands changements dans les types de bugs. En revanche, nous avons constaté une tendance inquiétante : une augmentation du nombre de correctifs incomplets ou défectueux.

Les causes des correctifs défectueux peuvent être les suivantes :


Manque de temps ou de ressources pour créer des solutions complètes.

Les organisations divulguent des informations non spécifiques dans leurs alertes publiques sur leurs vulnérabilités ; les équipes de sécurité ont donc moins d'informations à exploiter lors de l'application des correctifs.

. . .
 

Le contexte des menaces en bref

146,408,535,569

Nombre global de menaces bloquées en 2022

Menaces par email bloquées

2021
69,869,979,425
2022
79,945,411,146

URL malveillantes bloquées

2021
3,468,559,504
2022
2,531,040,185

Fichiers malveillants bloqués

2021
17,834,808,438
2022
60,925,991,943

Demandes liées à la réputation d'emails

2021
89,032,192,911
2022
96,888,106,011

Demandes liées à la réputation d'URL

2021
3,353,131,929,834
2022
3,771,452,057,804

Demandes liées à la réputation de fichiers

2021
1,920,529,076,114
2022
2,080,322,556,495

Téléchargez notre rapport annuel sur la cybersécurité pour apprendre à renforcer vos défenses de cybersécurité contre les menaces sophistiquées, étendues et en constante évolution.

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.