Lorsque les pirates souhaitent accéder à un réseau cible, ils sont plus susceptibles de lancer une attaque de phishing, d'exploiter des vulnérabilités logicielles connues ou simplement de se frayer un chemin par la force via le protocole de bureau à distance (RDP).
C'est ce que révèle un nouveau rapport de la branche cybersécurité de Palo Alto Networks, Unit 42. Dans son dernier article, la société affirme que ces trois éléments représentent plus des trois quarts (77 %) de toutes les causes profondes suspectées d'intrusions.
En approfondissant, l'unité 42 a découvert que plus de la moitié (55 %) de tous les exploits de vulnérabilité logicielle réussis exploitaient ProxyShell (55 %), suivi de Log4j (14 %), SonicWall (7 %), ProxyLogon (5 %) et Zoho ManageEngine ADSelfService. Plus (4%).
Toutefois, les entreprises auraient pu faire beaucoup plus pour assurer leur sécurité. Sur les 600 cas de réponse aux incidents analysés par l'Unité 42 pour le rapport, les entreprises manquaient d'authentification multifacteur sur les systèmes critiques accessibles sur Internet dans la moitié des cas. Parallèlement, plus d'un quart (28 %) avaient de mauvaises procédures de gestion des correctifs et 44 % n'avaient pas mis en place un service de protection des points finaux.
BEC et rançongiciel
Une fois qu’ils y auront accès, les acteurs malveillants se lanceront soit dans des attaques de compromission de la messagerie professionnelle (BEC), soit dans des attaques de ransomware. Le montant moyen volé via BEC était de 286,000 8 dollars, indique le rapport, tandis que pour les ransomwares, la demande moyenne la plus élevée concernait le secteur financier, avec près de XNUMX millions de dollars.
Selon le rapport, une nouvelle victime de ransomware voit désormais ses données publiées sur des sites de fuite toutes les quatre heures. C’est pourquoi, affirment les chercheurs, il est crucial d’identifier tôt les activités des ransomwares.
Habituellement, les attaquants passent jusqu'à 28 jours sur le réseau cible, identifiant les points finaux. (s'ouvre dans un nouvel onglet) et les données clés, avant de déployer un ransomware.
« À l’heure actuelle, la cybercriminalité est une activité facile à lancer en raison de son faible coût et de ses rendements souvent élevés. Ainsi, les acteurs novices et non qualifiés peuvent commencer à accéder à des outils tels que le piratage en tant que service, qui deviennent de plus en plus populaires et disponibles sur le dark web », a déclaré Wendi Whitmore, vice-présidente directrice et responsable de l'unité 42 chez Palo Alto Networks.
« Les attaquants de ransomware sont également de plus en plus organisés dans leurs enquêtes de service client et de satisfaction à mesure qu'ils interagissent avec les cybercriminels et les organisations victimes. »