Les cybercriminels voient l'attrait des attaques BEC sur le ransomware PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les cybercriminels voient l'attrait des attaques BEC contre les ransomwares

Même si les tendances publiées en matière d'attaques de ransomwares sont contradictoires (certaines entreprises surveillant davantage d'incidents et d'autres moins), les attaques BEC (Business Email Compromise) continuent de faire leurs preuves contre les organisations.

Les cas BEC, en proportion de tous les cas de réponse à un incident, ont plus que doublé au deuxième trimestre de l'année, pour atteindre 34 % contre 17 % au premier trimestre 2022. C'est selon l'étude d'Arctic Wolf :Informations sur la réponse aux incidents au premier semestre 1", publié le 29 septembre, qui révèle que des secteurs spécifiques - notamment la finance, les assurances, les services aux entreprises et les cabinets d'avocats, ainsi que les agences gouvernementales - ont connu plus du double de leur nombre précédent de cas, a indiqué la société.

Dans l'ensemble, le nombre d'attaques BEC rencontrées par boîte e-mail a augmenté de 84 % au premier semestre 2022, selon les données de la société de cybersécurité Abnormal Security.

Pendant ce temps, depuis le début de l’année, les rapports sur les menaces publiés par les organisations ont révélé des tendances contradictoires en matière de ransomware. Arctic Wolf et le Identity Theft Resource Center (ITRC) ont constaté baisse du nombre d’attaques de ransomware réussies, alors que les clients professionnels semblent être moins souvent confrontés à des ransomwares, selon la société de sécurité Trellix. Dans le même temps, la société de sécurité réseau WatchGuard a eu un avis contraire, notant que sa détection des attaques de ransomwares a grimpé de 80 % au premier trimestre 2022, par rapport à toute l’année dernière.

L'éclat de BEC surpasse les ransomwares

L'essor du paysage BEC n'est pas surprenant, déclare Daniel Thanos, vice-président d'Arctic Wolf Labs, car les attaques BEC offrent aux cybercriminels des avantages par rapport aux ransomwares. Plus précisément, les gains du BEC ne dépendent pas de la valeur de la crypto-monnaie, et les attaques réussissent souvent mieux à échapper à l'attention lorsqu'elles sont en cours.

« Nos recherches montrent que les auteurs de menaces sont malheureusement très opportunistes », dit-il.

Pour cette raison, BEC, qui utilise l'ingénierie sociale et des systèmes internes pour voler des fonds aux entreprises, continue d'être une source de revenus plus importante pour les cybercriminels. En 2021, les attaques BEC représentaient 35 %, soit 2.4 milliards de dollars, des 6.9 milliards de dollars de pertes potentielles. suivi par l'Internet Crime Complaint Center (IC3) du FBI, tandis que les ransomwares ne représentent qu’une petite fraction (0.7 %) du total. 

En termes de revenus provenant d'attaques individuelles contre des entreprises, l'analyse d'Arctic Wolf a noté que la rançon médiane pour le premier trimestre était d'environ 450,000 XNUMX $, mais l'équipe de recherche n'a pas fourni la perte moyenne pour les victimes des attaques BEC.

Changer les cyber-tactiques à motivation financière

Sécurité anormale trouvée dans son rapport sur les menaces plus tôt cette année que la grande majorité de tous les incidents de cybercriminalité (81 %) impliquaient des vulnérabilités externes dans quelques produits très ciblés, à savoir le serveur Exchange de Microsoft et le logiciel de bureau virtuel Horizon de VMware, ainsi que des services à distance mal configurés, tels que Microsoft. Protocole de bureau à distance (RDP).

Les versions non corrigées de Microsoft Exchange en particulier sont vulnérables à l'exploit ProxyShell (et maintenant au Bogues ProxyNotShell), qui utilise trois vulnérabilités pour donner aux attaquants un accès administratif à un système Exchange. Alors que Microsoft a corrigé les problèmes il y a plus d'un an, la société n'a rendu publiques les vulnérabilités que quelques mois plus tard.

VMware Horizon est un produit de bureau virtuel et d'application populaire vulnérable à l'attaque Log4Shell qui exploitait les fameuses vulnérabilités Log4j 2.0.

Les deux voies alimentent les campagnes BEC plus précisément, les chercheurs ont noté. 

En outre, de nombreux cyber-gangs utilisent des données ou des identifiants volés aux entreprises lors d'attaques de ransomware pour alimenter les campagnes BEC.

"À mesure que les organisations et les employés deviennent plus conscients d'une tactique, les acteurs de la menace ajusteront leurs stratégies dans le but de garder une longueur d'avance sur les plateformes de sécurité de la messagerie électronique et les formations de sensibilisation à la sécurité." Sécurité anormale a dit plus tôt cette année. « Les changements notés dans cette recherche ne sont que quelques-uns des indicateurs indiquant que ces changements sont déjà en cours, et que les organisations devraient s'attendre à en voir davantage à l'avenir. »

81 % des incidents impliquaient une vulnérabilité ou une faiblesse externe. Source : Loup arctique

L’ingénierie sociale est également toujours aussi populaire. Alors que les attaques externes contre les vulnérabilités et les erreurs de configuration constituent le moyen le plus répandu pour les attaquants d'accéder aux systèmes, les utilisateurs humains et leurs informations d'identification continuent d'être une cible populaire dans les attaques BEC, explique Thanos d'Arctic Wolf.

« Les cas de BEC sont souvent le résultat d'une ingénierie sociale, contrairement aux cas de ransomwares, qui sont souvent causés par l'exploitation de vulnérabilités non corrigées ou d'outils d'accès à distance », explique-t-il. « D'après notre expérience, les auteurs de menaces sont plus susceptibles d'attaquer une entreprise via un exploit à distance que de tromper un humain.

Comment éviter les compromissions BEC

Pour éviter d'être victime, des mesures de sécurité de base peuvent être très utiles, a découvert Arctic Wolf. En fait, de nombreuses entreprises victimes d'attaques BEC ne disposaient pas de contrôles de sécurité qui auraient potentiellement pu éviter les dommages, a déclaré l'entreprise dans son analyse. 

Par exemple, l’étude a révélé que 80 % des entreprises victimes d’un incident BEC n’avaient pas mis en place d’authentification multifactorielle. En outre, d'autres contrôles, tels que la segmentation du réseau et la formation à la sensibilisation à la sécurité, pourraient contribuer à empêcher les attaques BEC de s'avérer coûteuses, même après que l'attaquant a réussi à compromettre un système externe.

"Les entreprises devraient renforcer les défenses de leurs employés grâce à des formations en sécurité", déclare Thanos, "mais elles doivent également s'attaquer aux vulnérabilités sur lesquelles se concentrent les acteurs malveillants." 

Horodatage:

Plus de Lecture sombre