L’activité des ransomwares double dans l’industrie du transport et de la navigation – IT News Africa


Trellix, la société de cybersécurité qui fournit l’avenir de la détection et de la réponse étendues (XDR), a publié aujourd’hui The Threat Report : novembre 2022 de son centre de recherche avancée, qui abrite les chercheurs en sécurité et les experts en renseignement les plus élites au monde. Le dernier rapport analyse les tendances en matière de cybersécurité à partir du troisième trimestre 2022.

« Il est intéressant de noter que les tendances observées en Afrique du Sud correspondent à peu près à ce qui se passe dans le monde », déclare Carlo Bolzonello, responsable national de Trellix Afrique du Sud. « Au cours des 12 derniers mois, nous avons constaté une augmentation de l’activité des acteurs de la cybercriminalité ciblant les Sud-Africains, et bien que les acteurs puissent être différents, les attaques sont les mêmes, en termes de présence mondiale.

« Les entreprises sud-africaines prennent effectivement les mesures nécessaires pour se protéger contre les cybermenaces, mais l’investissement financier que cela nécessite est conséquent. Cela est particulièrement difficile compte tenu du taux de change avec le dollar, qui a un impact sur la capacité de certaines organisations à se tenir au courant des technologies les plus pertinentes des fournisseurs étrangers.

« De plus, la capacité humaine dans les ressources de cybersécurité reste un problème majeur, car il y a une énorme pénurie de connaissances en Afrique du Sud. Cela ne tient même pas compte de l’exode constant de ces compétences déjà rares du pays, les gens étant motivés par de meilleurs salaires et des offres de travail à domicile d’entreprises internationales, qui sont plus progressistes en matière de travail à distance », a déclaré Bolzonello. dit.

Il ajoute qu’afin de se protéger adéquatement et de protéger les informations de leurs clients, les entreprises sud-africaines doivent faire des investissements agressifs dans les deux domaines simultanément, en acquérant les meilleures technologies et en équipant en permanence les personnes (utilisateurs et personnel de sécurité) avec des informations pertinentes à l’échelle mondiale. capacités.

Le rapport comprend des preuves d’activités malveillantes liées à des rançongiciels et à des acteurs de menaces persistantes avancées (APT) soutenus par des États nationaux. Il examine la cyberactivité malveillante, y compris les menaces contre les e-mails, l’utilisation malveillante d’outils de sécurité tiers légitimes, etc. Principales conclusions:

  • L’activité des rançongiciels aux États-Unis est en tête : Aux États-Unis seulement, l’activité des ransomwares a augmenté de 100 % d’un trimestre à l’autre dans le transport et l’expédition. À l’échelle mondiale, le transport était le deuxième secteur le plus actif (après les télécommunications). Les APT ont également été détectés dans les transports plus que dans tout autre secteur.
  • L’Allemagne a enregistré les détections les plus élevées : Non seulement l’Allemagne a généré le plus de détections de menaces liées aux acteurs APT au troisième trimestre (29 % de l’activité observée), mais elle a également enregistré le plus de détections de ransomwares. Les détections de ransomwares ont augmenté de 32 % en Allemagne au troisième trimestre et ont généré 27 % de l’activité mondiale.
  • Acteurs de menace émergents mis à l’échelle : L’acteur menaçant lié à la Chine, Mustang Panda, avait les indicateurs de menace les plus détectés au troisième trimestre, suivi par APT29 lié à la Russie et APT36 lié au Pakistan.
  • Le rançongiciel a évolué : Phobos, un rançongiciel vendu sous forme de kit complet dans l’underground cybercriminel, a jusqu’à présent évité les signalements publics. Il représentait 10 % de l’activité mondiale détectée et était le deuxième rançongiciel le plus utilisé aux États-Unis. LockBit est resté le rançongiciel le plus détecté dans le monde, générant 22 % des détections.
  • Les anciennes vulnérabilités ont continué à prévaloir : Les vulnérabilités vieilles de plusieurs années continuent d’être des vecteurs d’exploitation réussis. Trellix a observé que les vulnérabilités de l’éditeur d’équations Microsoft composées de CVE-2017-11882, CVE-2018-0798 et CVE-2018-0802 étaient les plus exploitées parmi les e-mails malveillants reçus par les clients au cours du troisième trimestre.
  • Utilisation malveillante de Cobalt Strike : Trellix a vu Cobalt Strike utilisé dans 33 % des activités mondiales de ransomware observées et dans 18 % des détections d’APT au troisième trimestre. Cobalt Strike, un outil tiers légitime créé pour émuler des scénarios d’attaque afin d’améliorer les opérations de sécurité, est un outil préféré des attaquants qui réutilisent ses capacités à des fins malveillantes.

« Jusqu’à présent en 2022, nous avons vu une activité incessante de la part de la Russie et d’autres groupes parrainés par l’État », a déclaré John Fokker, responsable du renseignement sur les menaces chez Trellix. « Cette activité est aggravée par une augmentation du hacktivisme à motivation politique et des attaques soutenues de ransomwares contre les soins de santé et l’éducation. La nécessité d’une inspection accrue des acteurs de la cybermenace et de leurs méthodes n’a jamais été aussi grande.

Le rapport sur les menaces : novembre 2022 s’appuie sur les données exclusives du réseau de capteurs de Trellix, les enquêtes sur l’activité des États-nations et des rançongiciels par le Trellix Advanced Research Center et des renseignements open source. La télémétrie liée à la détection des menaces est utilisée pour ce rapport. Une détection se produit lorsqu’un fichier, une URL, une adresse IP, un e-mail suspect, un comportement réseau ou un autre indicateur est détecté et signalé via la plate-forme Trellix XDR.

Rédacteur personnel



Laisser un commentaire