Bitdefender dévoile son rapport sur les menaces 2020

0
122

Bitdefender, entreprise internationale leader de la cybersécurité protégeant plus de 500 millions de systèmes dans le monde, présente les résultats de son rapport sur l’évolution du paysage des menaces informatiques pour l’année 2020.

Tribune – Principaux résultats :

  • 93,10 % des facteurs de risque humains sont liés à des employés qui utilisent d’anciens mots de passe
  • 87,31 % des erreurs de configuration sont liées à l’activation du service WinRM
  • 46,84 % des attaques réseau observées impliquent des exploits SMB
  • 41,63% des attaques réseau observées incluent des attaques par force brute sur RDP et FTP
  • Augmentation de 46 % des incidents suspects liés à l’IoT domestique au cours du 1er semestre 2020
  • 4 mails sur 10 sur le Coronavirus sont des mails de fraude, de phishing ou de logiciels malveillants
  • 63,63 % des vulnérabilités non corrigées concernent des CVE datant de 2018 (et d’avant 2018)
  • Plus de 55 % des RSSI et des DSI – dont beaucoup siègent au comité de direction – estiment que la communication doit changer.

Télétravail et impact sur la pandémie

A la suite de l’épidémie de Covid-19, les entreprises et les organisations de toutes tailles ont déplacé leur main-d’œuvre presque du jour au lendemain dans un scénario de travail à domicile pour une durée indéterminée. Les contrôles et les politiques de sécurité du réseau qui étaient en place au sein du réseau d’entreprise ont dû subir des changements importants pour s’adapter aux dispositifs des employés se connectant à l’infrastructure de l’entreprise à partir de réseaux non sécurisés. Cependant, ce sont les dispositifs IoT que 45 % des RSSI et des DSI craignent comme étant le plus grand risque pour les réseaux domestiques des employés, car ils pourraient facilement être piratés par des hackers et utilisés pour compromettre les dispositifs des employés ou même l’ensemble de leur réseau.

Les erreurs de configuration

Le nouveau scénario lié au télétravail a potentiellement ouvert l’infrastructure des entreprises à de nouveaux vecteurs d’attaque et à des menaces qu’elles n’auraient jamais envisagées il y a un an. La plupart des entreprises s’efforçant d’accueillir soudainement l’ensemble de leur personnel à distance, certaines configurations erronées et omissions en matière de sécurité ont dû se produire.

L’activation du service WinRM, mal configuré, est l’une des erreurs de configuration les plus signalées, surtout depuis que le télétravail est devenu la nouvelle norme. Selon le rapport sur les menaces de Bitdefender, cette erreur de configuration est le cas de 9 endpoints sur 10, ce qui signifie qu’une attaque réussie par des hackers pourrait compromettre les endpoints ou entraîner d’autres risques pour l’infrastructure de l’entreprise.

L’Internet des objets

En outre, 45 % des professionnels de la sécurité pensent que les objets connectés (IoT) dans les réseaux domestiques des employés posent de sérieux risques de sécurité car ils pourraient être facilement contrôlés par des pirates informatiques à distance et compromettre l’infrastructure de l’entreprise. Selon Bitdefender, le nombre d’incidents suspects liés à l’IoT dans les foyers a augmenté de 46 % entre janvier et juin. Les attaques par balayage de ports représentent 55,73 % de tous les incidents réseau identifiés, tandis que les tentatives de vol de mots de passe via HTTP représentent 22,62 % de tous les incidents réseau domestiques.

Verticalité

Les professionnels de la sécurité informatique ont estimé que les services financiers (43 %) et le secteur de la santé (34 %) étaient parmi les plus touchés non seulement par la pandémie, mais aussi par les cybercriminels qui cherchent à tirer profit en saisissant l’occasion et en exploitant la peur, la panique et le manque d’information des employés et des organisations sur le Coronavirus.

Vulnérabilités non corrigées

Les vulnérabilités non corrigées dans les applications et les systèmes d’exploitation sont particulièrement recherchées par les hackers dans les environnements professionnels. 36,37 % de toutes les vulnérabilités non corrigées signalées au cours du premier semestre 2020 concernent des CVE qui ont été attribués en 2019. Parmi ceux-ci, 88,39 % concernent des vulnérabilités non corrigées dans les produits et services Microsoft.

Des menaces opportunistes sur le thème du Covid-19

Les menaces liées au Coronavirus sont également devenues la nouvelle norme, les hackers jouant sur la peur, la panique et la manipulation de l’information. Les menaces liées au Coronavirus et le nombre de cas touchés par le Coronavirus ont évolué de manière relativement similaire en mars et avril, potentiellement parce qu’à mesure que le virus se propageait dans les différents pays européens, les acteurs de la menace préparaient des campagnes ciblant également ces régions spécifiques. Pendant cette période, 4 mails sur dix sur le thème du COVID-19 sont des mails de fraude, de phishing ou de malware.

L’essor de l’APT-as-a-service

Le nouveau paysage de la menace auquel les entreprises et les organisations ont été confronté ne s’est pas arrêté aux hackers opportunistes et au changement soudain lié au télétravail. Les récentes études de Bitdefender ont révélé que les tactiques et techniques avancées généralement attribuées aux groupes APT sponsorisés par les États faisaient désormais partie des attaques sur des cibles qui n’étaient pas jusqu’ici touchées par les attaques de type APT.

« Les APTs-as-a-service marquent une nouvelle tendance dans l’évolution de la cybercriminalité, puisque des attaquants sophistiqués, traditionnellement motivés par des raisons politiques ou financières, se sont maintenant transformés en groupes d’attaquants APT offrant leurs services au plus offrant » explique Liviu Arsène, Senior E-Threat Analyst, Bitdefender.

Le rapport complet est disponible ici.