Augmentation de 75 % des attaques de ransomware sur les serveurs Linux, selon Trend Micro

Augmentation de 75 % des attaques de ransomware sur les serveurs Linux, selon Trend Micro
ransomware sur les serveurs linux

Dans les années à venir, les gangs de pirates informatiques se spécialisant dans les ransomware cibleront progressivement les serveurs Linux et les appareils embarqués, selon les prévisions du site Trend Micro.

Au cours du premier semestre 2022, ils ont observé une hausse à deux chiffres en glissement annuel des agressions sur les systèmes de serveurs Linux.

« Les groupes de menaces nouveaux et émergents continuent de faire évoluer leur modèle économique, en concentrant leurs attaques avec encore plus de précision », a déclaré Jon Clay, vice-président de l’intelligence des menaces chez Trend Micro. « C’est pourquoi il est essentiel que les organisations s’améliorent pour cartographier, comprendre et protéger leur surface d’attaque numérique en expansion. Une plateforme de cybersécurité unique et unifiée est le meilleur endroit pour commencer. »

Retour sur les données de recherche de Trend Micro :

  • Au cours du premier semestre 2022, Trend Micro a stoppé 63 milliards d’attaques.
  • Les menaces ont augmenté de 52 % au premier semestre 2018 par rapport à la même période en 2021.
  • Les trois principaux secteurs ciblés par les programmes malveillants sont le gouvernement, l’industrie et la santé.
  • Au premier semestre 2022, les attaques utilisant des ransomware-as-a-service ont été de plus en plus détectées. Les détections d’acteurs importants comme LockBit et Conti ont augmenté de 500 % par rapport à l’année précédente et ont presque doublé en seulement six mois, respectivement.
  • Pour les créateurs de ransomware et leurs associés, le modèle économique du ransomware-as-a-service a rapporté des revenus considérables.

Chaque jour, de nouveaux gangs de ransomware apparaissent. Black Basta est le plus visible au cours du premier semestre 2022. 50 organisations ont été touchées par le groupe en seulement deux mois.

Malgré le fait que les PME deviennent une cible de plus en plus populaire, de nombreuses personnes continuent à « chasser le gros gibier » que représentent les grandes entreprises.

Vulnérabilités non corrigées

L’exploitation des vulnérabilités est l’une des principales méthodes d’attaque des ransomwares.

944 vulnérabilités ont fait l’objet d’avertissements de la part de l’initiative « Zero Day » de Trend Micro au cours de cette période, soit une augmentation de 23 % d’une année sur l’autre. Le nombre d’avertissements de bogues critiques publiés a augmenté de 400 % par rapport à l’année précédente.

Les organisations APT utilisent une vaste infrastructure et une variété d’outils de logiciels malveillants pour améliorer continuellement leurs techniques. La multiplication par dix des taux de détection est une autre indication que les acteurs de la menace intègrent de plus en plus Emotet dans leurs opérations complexes de cybercriminalité.

Le fait que les acteurs de la menace soient en mesure d’exploiter ces problèmes plus rapidement que les fabricants ne peuvent fournir de mises à jour ou que les consommateurs ne peuvent les résoudre est une source d’inquiétude.

À mesure que le lieu de travail hybride développe son infrastructure informatique, les vulnérabilités non corrigées s’ajoutent à une surface d’attaque numérique croissante que de nombreuses entreprises ne sont pas en mesure de gérer en toute sécurité. 43 % des organisations internationales affirment que la situation est « incontrôlable » et que c’est le cas.

Compte tenu du risque permanent que des parties extérieures profitent d’infrastructures mal conçues et adoptent des méthodes de pointe comme le minage de cryptomonnaies dans le nuage et le tunneling dans le nuage, la visibilité du nuage serait particulièrement cruciale. Les acteurs de la menace utilisent couramment ces derniers pour héberger des sites d’hameçonnage ou rediriger le trafic de logiciels malveillants, conclut Trend Micro.

Actu Hébergement Web
opportunites-digitales.com
Logo
Compare items
  • VPN (0)
Compare