Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les cybermenaces en évolution : Cato Networks dévoile les nouvelles tendances du paysage de la cybersécurité

novembre 2024 par CATO Networks

Cato Networks publie son dernier rapport trimestriel sur les menaces, révélant des évolutions inquiétantes dans les stratégies des cybercriminels. Parmi les faits marquants, le recrutement de testeurs d’intrusion par des groupes de ransomware pour renforcer l’efficacité de leurs attaques, l’essor du shadow AI, l’utilisation non autorisée d’applications d’intelligence artificielle dans les entreprises et les lacunes dans l’inspection TLS, une faiblesse exploitée par les acteurs malveillants pour rester indétectés. Basé sur l’analyse de 1,46 trillion de flux réseau, ce rapport offre une vision approfondie des défis croissants pour les entreprises en matière de sécurité.

Les cybercriminels recrutent des testeurs d’intrusion pour des programmes d’affiliation de ransomware
L’équipe de Cato CTRL, l’unité de renseignement sur les cybermenaces de Cato Networks, a pu surveiller de près les discussions sur RAMP (Russian Anonymous Marketplace), un forum et une place de marché du darknet. Elle a observé des cybercriminels recherchant des testeurs d’intrusion pour rejoindre divers programmes d’affiliation de ransomware, notamment Apos, Lynx et Rabbit Hole.
Tout bon développeur sait que les logiciels doivent être testés avant d’être déployés en environnement de production. Il en va de même pour les groupes de ransomware, qui veulent s’assurer que leurs attaques peuvent être menées avec succès contre les organisations.

Le shadow AI plane sur les organisations
Le shadow AI fait référence à l’utilisation non autorisée ou non approuvée d’applications et d’outils d’intelligence artificielle au sein d’une organisation, sans que les départements informatiques ou les équipes de sécurité n’en soient informés ou donnent leur approbation. Ce phénomène survient généralement lorsque des employés ou des départements adoptent des solutions d’IA indépendamment, contournant les processus de validation formels et les contrôles de gouvernance.
Parmi les centaines d’applications d’intelligence artificielle que l’équipe de Cato CTRL surveille, 10 applications ont été identifiées comme utilisées par des organisations (Bodygram, Craiyon, Otter.ai, Writesonic, Poe, HIX.AI, Fireflies.ai, PeekYou, Character.AI et Luma AI) et présentant divers risques de sécurité. La principale préoccupation est la confidentialité des données.

« Le shadow AI est une menace majeure qui a émergé en 2024 », a déclaré Etay Maor. « Les organisations doivent être attentives à l’utilisation non autorisée des applications d’IA et aux dangers que représentent les employés qui exposent involontairement des informations sensibles. »

Les tentatives d’attaque via TLS révèlent une inspection TLS insuffisante
L’inspection TLS permet aux organisations de déchiffrer, d’inspecter et de re-chiffrer le trafic. Cependant, cette pratique peut perturber certaines applications et l’accès à certains domaines. En conséquence, de nombreuses organisations choisissent de renoncer complètement à pratiquer une inspection TLS ou d’exclure une grande partie de leur trafic de cette inspection.
L’équipe de Cato CTRL a constaté que seulement 45 % des organisations interrogées activent l’inspection TLS. Parmi celles-ci, seulement 3 % inspectent toutes les sessions TLS chiffrées pertinentes. Cela laisse la porte ouverte aux cybercriminels pour utiliser le trafic TLS et rester indétectés. Les organisations doivent inspecter les sessions TLS pour se protéger. Au troisième trimestre 2024, Cato CTRL a bloqué 60 % des tentatives d’exploitation de CVE dans le trafic TLS, incluant Log4j, SolarWinds et ConnectWise.
Lorsqu’une inspection TLS est activée, les organisations sont mieux protégées. Toujours sur la même période, l’équipe de Cato CTRL a constaté que les organisations ayant activé l’inspection TLS bloquaient 52 % de trafic malveillant en plus par rapport aux organisations qui ne l’ont pas activée.

« Le ransomware est l’une des menaces les plus répandues dans le paysage de la cybersécurité. Il touche tout le monde, des entreprises aux particuliers, et les acteurs malveillants cherchent constamment de nouvelles façons de rendre leurs attaques plus efficaces », a déclaré Etay Maor, chief security strategist chez Cato Networks. « Dans le rapport des menaces Cato CTRL SASE du troisième trimestre 2024, nous mettons en avant une tendance où des groupes de ransomware recrutent des testeurs d’intrusion. Nous pensons qu’ils cherchent à vérifier si leurs ransomwares fonctionnent pour de futures attaques. »


Méthodologie
Le rapport “Q3 2024 Cato CTRL SASE Threat Report” du troisième trimestre 2024 résume les conclusions tirées de l’analyse de 1,46 trillion de flux réseau réalisée par l’équipe Cato CTRL auprès de plus de 2 500 clients dans le monde, entre juillet et septembre 2024.


Voir les articles précédents

    

Voir les articles suivants