Les acteurs de la menace impliqués dans plusieurs ransomwares (s’ouvre dans un nouvel onglet) attaques contre des cibles en Ukraine, en Pologne et dans d’autres pays dans les jours et les semaines qui ont précédé l’invasion russe de l’Ukraine, selon de nouvelles recherches.
Selon Ivanti et Cyware, il s’agissait d’une stratégie dans laquelle le ransomware était utilisé comme précurseur d’une guerre physique.
Le rapport de l’entreprise note que nous pouvons nous attendre à ce que cette stratégie soit beaucoup plus utilisée pour mener des conflits à l’avenir, et se développe même en ce moment dans un conflit de « cyberguerre » entre l’Iran et l’Albanie. (s’ouvre dans un nouvel onglet).
Approche fondée sur le risque
L’effort de recherche conjoint a également mis en évidence certaines tendances alarmantes concernant les rançongiciels.
Selon le rapport, les rançongiciels ont presque quintuplé (466 %) depuis 2019. Il existe désormais au moins 170 souches de logiciels malveillants actifs utilisées pour extorquer de l’argent aux entreprises, le rapport en identifiant dix nouveaux – Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui et NamPoHyu.
Il existe désormais au moins 35 vulnérabilités associées aux ransomwares, ainsi que 159 exploits actifs à la mode. Cependant, en l’absence de contexte de menace concret, corriger les systèmes et atténuer l’exposition aux vulnérabilités est beaucoup plus difficile qu’on ne le pense.
Les acteurs de la menace s’appuient sur 101 CVE pour leurs attaques de phishing, bien que ce ne soit en aucun cas leur seul vecteur d’attaque. Le rapport a identifié 323 vulnérabilités actuelles des ransomwares, menant à 57 méthodes de prise de contrôle des terminaux.
Pour Srinivas Mukkamala, Chief Product Officer chez Ivanti, le moment est venu d’adopter une approche basée sur les risques pour la gestion des vulnérabilités.
« Cela inclut l’utilisation de technologies d’automatisation capables de corréler les données de diverses sources (c’est-à-dire les scanners de réseau, les bases de données de vulnérabilités internes et externes et les tests de pénétration), de mesurer les risques, de fournir une alerte précoce en cas de militarisation, de prévoir les attaques et de hiérarchiser les activités de remédiation », a-t-il déclaré. .
« Les organisations qui continuent de s’appuyer sur les pratiques traditionnelles de gestion des vulnérabilités, telles que l’utilisation exclusive du NVD et d’autres bases de données publiques pour hiérarchiser et corriger les vulnérabilités, resteront exposées à un risque élevé de cyberattaque. »