Le rapport 2023 sur les menaces de cybersécurité d’OpenText renforce la nécessité d’une approche de sécurité multicouche

0
257

40,3 % de réduction du nombre d’appareils confrontés à des logiciels malveillants pour les entreprises disposant de trois couches de protection par rapport à une seule couche.

Tribune – OpenText™ a publié aujourd’hui les résultats du rapport 2023 sur les menaces de cybersécurité d’OpenText qui explore les dernières menaces et les risques pour les segments des petites et moyennes entreprises (PME) et des consommateurs. Alimenté par la plateforme de renseignement sur les menaces BrightCloud®, le rapport annuel d’OpenText Cybersecurity décompose un large éventail d’activités de menace, propose un aperçu des tendances observées et discute des impacts de grande portée pour les industries, les pays, les entreprises et les individus.

Les acteurs de la menace ont redoublé d’efforts dans leurs tactiques de longue date tout en faisant preuve d’innovation avec de nouvelles techniques. L’une des tendances notables de l’année dernière est l’augmentation significative de la dissimulation de l’emplacement des URL hébergeant des logiciels malveillants et des sites d’hameçonnage. Le pourcentage d’URL malveillantes cachées derrière un proxy ou un service de masquage de géolocalisation a augmenté de 36 % d’une année sur l’autre. Parallèlement, les menaces de cybersécurité en ligne continuent d’émerger à un rythme alarmant. De nouveaux sites web malveillants sont mis en ligne quotidiennement, tandis que des sites légitimes sont parfois compromis et cooptés à des fins malveillantes.

Les cybercriminels, y compris les États, sont toujours aussi actifs, innovants et efficaces. Il y a cependant des nouvelles encourageantes. La baisse des infections par des logiciels malveillants indique que les mesures de sécurité globales sont efficaces“, analyse Prentiss Donohue, vice-président exécutif d’OpenText Cybersecurity. Reconnaître les risques et se préparer en conséquence avec une approche multicouche de la protection des données sont des plans d’action recommandés pour les entreprises de toutes tailles.

Les principaux points du rapport 2023

Logiciels malveillants (Malware)

  • Les logiciels malveillants sur les terminaux continuent de diminuer de 16,7 % par rapport à l’année précédente.
  • Pourtant, les tensions géopolitiques croissantes continuent d’influencer les campagnes de logiciels malveillants.
  • L’industrie manufacturière reste la première cible verticale
  • En analysant les URL à haut risque, on constate qu’en moyenne, chaque domaine malveillant héberge 2,9 URL de logiciels malveillants, contre seulement 1,9 URL d’hameçonnage.

Hameçonnage

  • L’hameçonnage par courrier électronique est le principal vecteur d’infection, suivi par le protocole de bureau à distance (RDP) ; le RDP était le premier vecteur d’infection l’année dernière.
  • Plus d’un milliard de courriels non désirés sont classés comme étant des courriels de phishing.
  • Le trafic d’e-mails de spear phishing a augmenté de 16,4 % et représente désormais environ 8,3 % de l’ensemble du trafic d’e-mails.
  • Augmentation de 55,5 % des attaques de phishing par HTTPS par rapport à http

Ransomware

  • La double extorsion par exfiltration de données est courante dans les campagnes, avec un taux de 84 %.
  • Le montant médian des paiements effectués pour des ransomwares est passé de 70 000 dollars l’année dernière à près de 200 000 dollars.
  • La répression des ransomwares a connu un certain succès, mais n’a pas encore eu d’impact significatif sur la menace globale que représentent les ransomwares.

Taux d’infection

  • 28,5 % des entreprises disposant de 21 à 100 points d’accès protégés ont été touchées par une infection en 2022.
  • Pour les entreprises ayant entre 1 et 20 points d’extrémité, le taux est de 6,4 %.
  • Pour les entreprises ayant entre 101 et 500 points d’extrémité, le taux est passé à 58,7 %.
  • Et pour les 501+, le taux est de 85,8 %.

Répartition géographique

  • Les 50 000 adresses IP malveillantes les plus actives proviennent de 164 pays.
  • Les Pays-Bas et l’Allemagne figurent parmi les cinq premiers pays, de même que les États-Unis, la Chine et le Viêt Nam.

Défense multicouche

  • 40,3 % de réduction du nombre d’appareils ayant rencontré des logiciels malveillants pour les utilisateurs ayant adopté les trois couches de protection – Webroot SecureAnywhere, Webroot Security Awareness Training et Webroot DNS Protection – par rapport aux appareils utilisant uniquement Webroot SecureAnywhere.
  • Les données confirment que la cyber-résilience à l’aide d’une stratégie de défense à plusieurs niveaux reste la meilleure défense contre le paysage actuel de la cybercriminalité.

Méthodologie

Les renseignements sur les menaces, les tendances et les détails présentés dans le rapport 2023 OpenText Cybersecurity Threat Report sont basés sur des données capturées en permanence et automatiquement par la plateforme de renseignement sur les menaces BrightCloud®, qui est l’architecture propriétaire basée sur l’apprentissage automatique qui alimente toute la protection Webroot et les services BrightCloud®. Ces données proviennent de plus de 95 millions de terminaux et de capteurs réels, de bases de données tierces spécialisées et de renseignements provenant d’utilisateurs finaux protégés par nos principaux partenaires technologiques tels que Cisco, Citrix, F5 Networks et bien d’autres. Notre équipe de recherche sur les menaces analyse et interprète les données à l’aide d’un apprentissage automatique et d’une intelligence artificielle avancés. La nouveauté du rapport de cette année est l’inclusion des données de Webroot Email Security Powered by Zix.