Lorsque les pirates veulent accéder à un réseau cible, ils sont plus susceptibles de lancer une attaque de phishing, d’exploiter des vulnérabilités logicielles connues ou simplement de forcer brutalement leur chemin via le protocole de bureau à distance (RDP).
C’est ce qu’indique un nouveau rapport de la branche cybersécurité de Palo Alto Networks, Unit 42. Dans son dernier article, la société affirme que ces trois éléments représentent plus des trois quarts (77 %) de toutes les causes profondes suspectées d’intrusions.
En approfondissant, l’unité 42 a constaté que plus de la moitié (55 %) de tous les exploits de vulnérabilité logicielle réussis utilisaient ProxyShell (55 %), suivi de Log4j (14 %), SonicWall (7 %), ProxyLogon (5 %) et Zoho ManageEngine ADSelfService. Plus (4 %).
Cependant, les entreprises auraient pu faire beaucoup plus pour rester en sécurité. Sur 600 cas de réponse aux incidents analysés par l’unité 42 pour le rapport, les entreprises manquaient d’authentification multifacteur sur les systèmes critiques connectés à Internet dans la moitié des cas. Pendant ce temps, plus d’un quart (28 %) avaient de mauvaises procédures de gestion des correctifs et 44 % n’avaient pas de service de protection des terminaux en place.
BEC et ransomware
Une fois qu’ils y auront accès, les acteurs de la menace s’engageront dans des attaques de compromission de messagerie professionnelle (BEC) ou de ransomware. Le montant moyen volé via BEC était de 286 000 dollars, selon le rapport, tandis que pour les ransomwares, la demande moyenne la plus élevée concernait la finance, à près de 8 millions de dollars.
Une nouvelle victime de ransomware voit ses données publiées sur des sites de fuite toutes les quatre heures maintenant, selon le rapport. C’est pourquoi, selon les chercheurs, l’identification précoce de l’activité des ransomwares est cruciale.
Habituellement, les attaquants passent jusqu’à 28 jours sur le réseau cible, identifiant les terminaux (s’ouvre dans un nouvel onglet) et des données clés, avant de déployer réellement un rançongiciel.
« À l’heure actuelle, la cybercriminalité est une activité facile à aborder en raison de son faible coût et de ses rendements souvent élevés. En tant que tels, les acteurs de la menace novices et non qualifiés peuvent commencer à accéder à des outils tels que le piratage en tant que service de plus en plus populaire et disponible sur le dark web », a déclaré Wendi Whitmore, SVP et responsable de l’unité 42 chez Palo Alto Networks.
« Les attaquants de ransomware sont également de plus en plus organisés avec leur service client et leurs enquêtes de satisfaction lorsqu’ils interagissent avec les cybercriminels et les organisations victimes. »