jeu. Nov 21st, 2024

Forescout appelle à un renforcement des mesures de cybersécurité pour les infrastructures critiques dans le rapport 2023 Global Threat Roundup

SAN JOSE, Californie–(BUSINESS WIRE)–L’année dernière, les infrastructures critiques du monde, à savoir les équipements médicaux, électriques, de communication, de traitement des déchets, de fabrication et de transport qui relient les personnes et les machines, ont fait l’objet d’attaques quasi constantes. Forescout Research – Vedere Labs a enregistré plus de 420 millions d’attaques entre janvier et décembre 2023. Cela représente 13 attaques par seconde, soit une augmentation de 30 % par rapport à 2022.




Forescout, un leader mondial de la cybersécurité, a dévoilé les résultats mondiaux des attaques enregistrées dans son environnement d’engagement des adversaires (AEE) dans le nouveau rapport « 2023 Global Threat Roundup ». L’AEE est géré par Vedere Labs, une équipe mondiale de premier plan qui se consacre à la découverte de vulnérabilités et de menaces pesant sur les infrastructures critiques.

Malgré les défis considérables posés par l’augmentation constante de la cyberactivité, il y a de quoi rester optimiste pour l’avenir. Elisa Costante, vice-présidente de la recherche chez Forescout Research – Vedere Labs, souligne le potentiel de changement positif en déclarant que : « S’il est vrai que les efforts actuels n’ont pas permis d’exploiter pleinement une technologie cruciale pour fortifier les actifs critiques et évaluer les risques, il existe une possibilité d’amélioration. »

Lire le blog : 2023 Global Threat Roundup : tendances en matière de cyberattaques, de failles et de logiciels malveillants

Voici les cinq principales conclusions de Forescout Research :

  1. Pas encore dormant : Log4j stoppe les failles dans les bibliothèques logicielles
    Les failles dans les bibliothèques logicielles sont en baisse en raison de la popularité décroissante des failles Log4j. Cette accalmie a donné lieu à une recrudescence des failles dans l’infrastructure réseau et les appareils de l’Internet des objets (IoT).

    Dans le paysage de l’IoT, les caméras IP, les systèmes d’automatisation des bâtiments et le stockage en réseau sont les cibles les plus prisées des acteurs malveillants.

    Seulement 35 % des vulnérabilités exploitées figurent sur la liste des vulnérabilités exploitées connues (KEV) de l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA). Cette divergence souligne la nécessité d’adopter une approche proactive et globale de la cybersécurité, au-delà de la dépendance à l’égard des bases de données de vulnérabilités connues.

  2. Les protocoles OT en font les frais
    La technologie opérationnelle (OT) subit des assauts incessants, cinq protocoles clés faisant les frais d’attaques persistantes. Les principales cibles sont les protocoles utilisés dans les secteurs de l’automatisation industrielle et de l’énergie, tels que Modbus, qui fait l’objet d’un tiers de toutes les attaques, suivi de près par Ethernet/IP, Step7 et DNP3, chacun représentant environ 18 % de cet assaut constant. IEC10X complète cette liste avec 10 % des attaques, tandis que les 2 % restants sont répartis entre différents protocoles, BACnet étant majoritaire.

    Les protocoles d’automatisation des bâtiments tels que BACnet font l’objet de scans moins fréquents. La rareté relative des scans masque toutefois une tendance alarmante : les attaques de vulnérabilités ciblées dans les dispositifs d’automatisation des bâtiments sont de plus en plus fréquentes.

  3. Évolution des tactiques post-exploitation
    Les tactiques de persistance enregistrent une hausse de 50 % par rapport aux 3 % de 2022, ainsi que la découverte (environ 25 %) et l’exécution (environ 25 %). Si la plupart des commandes utilisées par les acteurs malveillants restent ciblées sur les systèmes Linux génériques, une tendance notable concerne les commandes spécifiques exécutées pour les systèmes d’exploitation réseau présents sur les routeurs les plus répandus.
  4. Les familles de logiciels malveillants restent fortes
    Les familles de logiciels malveillants restent des menaces redoutables. Le cheval de Troie d’accès à distance (RAT) Agent Tesla représente 16 % des activités malveillantes observées. Il est suivi de près par les variantes du botnet Mirai (15 %) et par le voleur d’informations Redline (10 %).

    Parmi les serveurs de commande et de contrôle, Cobalt Strike apparaît comme le leader incontesté, avec une part substantielle de 46 %, suivi de Metasploit (16 %) et du nouveau Sliver C2 (13 %). La plupart de ces serveurs se trouvent aux États-Unis, où ils représentent 40 % du paysage mondial, suivis de la Chine et de la Russie, avec respectivement 10 % et 8 %.

  5. Des menaces se déchaînant dans 163 pays
    Les acteurs malveillants ont jeté un filet numérique très large, touchant 163 pays. Les États-Unis sont la principale cible, avec 168 acteurs malveillants ayant jeté leur dévolu sur ce pays. Les autres pays sont le Royaume-Uni (88), l’Allemagne (77), l’Inde (72) et le Japon (66).

    Les suspects habituels affichent de fortes concentrations d’acteurs malveillants : La Chine (155), la Russie (88) et l’Iran (45), qui représentent collectivement près de la moitié de tous les groupes de menaces identifiés. Les cibles de ces entités malveillantes sont principalement fixées sur trois secteurs clés : Le gouvernement, les services financiers, les médias et le divertissement. En tant que principaux piliers de l’infrastructure sociétale, ces secteurs sont à l’avant-garde de la cyberguerre, ce qui souligne la nécessité de mesures de sécurité renforcées et d’efforts de collaboration.

Elisa Costante poursuit : « La clé réside dans l’obtention d’une visibilité complète, garantissant une connaissance contextuelle en temps réel de chaque appareil, qu’il soit géré ou non. Ce faisant, les grandes entreprises peuvent passer d’une posture de défense réactive à une approche plus proactive, évitant ainsi le jeu futile d’une sécurité en dents de scie. Cette évolution vers une meilleure visibilité et des stratégies de défense proactives laisse entrevoir de meilleures perspectives pour les infrastructures critiques. »

Pour plus d’informations, téléchargez le rapport complet, « 2023 Global Threat Roundup », dès maintenant sur https://www.forescout.com/resources/research-report_2023-threat-roundup.

Mode opératoire de Forescout Research

Forescout Research utilise son environnement d’engagement des adversaires (AEE) pour effectuer des analyses en s’appuyant sur un mélange d’appareils connectés réels et simulés. Cet environnement dynamique est un outil robuste permettant de localiser les incidents et d’identifier les schémas complexes des acteurs malveillants à un niveau granulaire. L’objectif global est d’améliorer les réponses aux attaques complexes contre les infrastructures critiques en tirant parti des informations détaillées et de la compréhension obtenues grâce à cet environnement de tromperie spécialisé. L’AEE est géré par Vedere Labs, une équipe mondiale de premier plan qui se consacre à la découverte de vulnérabilités et de menaces pesant sur les infrastructures critiques. Les produits Forescout s’appuient directement sur ces recherches, qui sont également partagées ouvertement avec des fournisseurs, des agences et d’autres chercheurs.

À propos de Forescout

Forescout Technologies, Inc., un leader mondial en cybersécurité, identifie, potège et aide à assurer la conformité de tous les actifs cyber connectés gérés ou non gérés – IT, IoT, IoMT, et OT. Depuis plus de 20 ans, des organisations du classement Fortune 100 et les administrations font confiance à Forescout pour leur apporter une cybersécurité automatisée à grande échelle. Forescout fournit à ses clients une intelligence basée sur les données pour détecter avec précision les risques et remédier rapidement aux cybermenaces sans perturber les actifs essentiels de l’entreprise Fod OT. La plateforme Forescout offre des capacités complètes pour la sécurité du réseau, la gestion des risques et d’exposition, ainsi qu’un dépistage élargi et des réactions. Forescout permet à ses clients de mieux gérer les risques et de remédier rapidement aux cybermenaces grâce à un partage de contexte simplifié et une orchestration de flux de travail via des partenaires de son écosystème.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Contacts

Steve Bosk
W2 Communications pour Forescout
forescout@w2comm.com

Carmen Harris
carmen.harris@forescout.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *