À propos de ce blog

Thèmes Populaires

[EBOOK] Aperçu des Cyber Attaques – 1er semestre 2018

Guillaume Ortega

09.10.18 3 min de lecture

2017 a vu passer WannaCry, NotPetya. L’an dernier, nous avons observé une véritable flambée de l’activité sur notre réseau mondial de honeypots. 2018, en comparaison, a été un peu plus calme.

Depuis deux ans, nous établissons des rapports sur le trafic observé sur notre réseau de honeypots. Ces honeypots (« pots de miel »), ou serveurs de leurre, sont conçus pour attirer les pirates. Ils nous permettent d’obtenir un aperçu des tendances en matière de cyber attaques. Aujourd’hui, nous publions notre rapport dédié à l’activité de nos honeypots pour la première moitié de l’année 2018. Il commente également les tendances observées en matière de malware et d’ingénierie sociale.

Ce document, publié chaque semestre, rapporte généralement une augmentation, voire une multiplication des malware et des cyber attaques, dans un contexte de marchandisation et de sophistication de la cyber criminalité. Ce semestre fait exception : nous avons remarqué avec étonnement un ralentissement des cyber attaques.

L’un des principaux facteurs de ce ralentissement est la chute du trafic en provenance de la Russie, qui occupe habituellement la première place comme source des cyber attaques. Ce semestre, elle recule au deuxième rang. Pour ce pays, le nombre de détections a largement diminué : 108 millions au premier semestre 2017 ; 146 millions au second semestre 2017 … et seulement 32,7 millions au premier semestre 2018.

Les relations conflictuelles entre les pays, elles, semblent pourtant demeurer : la Russie continue de viser principalement les États-Unis, même si le volume de ces attaques Russie -> États-Unis a largement faibli : seulement huit millions au premier semestre 2018, contre environ 140 millions pour l’ensemble de l’année 2017.

Notre rapport révèle également un recul des ransomware. Bien qu’ils constituent toujours une menace à prendre au sérieux, les rançongiciels ont été supplantés par le cryptojacking, c’est-à-dire le détournement (non-autorisé) des performances d’un ordinateur pour l’extraction de cryptomonnaies.

Le spam, lui, a refait surface. Il est redevenu le premier vecteur d’attaque. Cette tendance indique que les cyber criminels sont à court de munitions : les autres vecteurs d’attaque perdent en efficacité en raison de l’amélioration des systèmes de protection contre les vulnérabilités et les exploits de logiciels. Impuissants face à la technologie, les pirates misent sur l’imprudence des utilisateurs, par le biais de l’ingénierie sociale. Leurs tentatives, semble-t-il, ne sont pas restées vaines : selon les données de la plateforme d’évaluation du phishing de MWR Infosecurity, le taux de clics est passé de 13,4% au second semestre 2017 à 14,2% en 2018. Nos données sur les taux de clics de spam montrent quels secteurs sont les plus vulnérables à ce type d’attaque :

Pour en savoir plus sur les ports et protocoles qui ont suscité l’intérêt des hackers au cours de cette période, sur les offensives de certains pays, sur notre système de détection des pirates en environnement client ou sur les tendances en matière de malware et d’ingénierie sociale, téléchargez notre rapport complet, ‘Aperçu des Cyber Attaques au Premier Semestre 2018’.

[Télécharger le rapport]

Pour un aperçu des principales tendances au premier semestre 2018, téléchargez notre infographie, Coup d’œil sur les cyber menaces au premier semestre 2018.

[Consulter l’infographie]

Guillaume Ortega

09.10.18 3 min de lecture

Catégories

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.