All Releases
Follow
Subscribe to Fortinet

12.03.2020 – 09:36

Fortinet

Communiqué de presse: Fortinet Threat Landscape Report Q4/2019

Communiqué de presse: Fortinet Threat Landscape Report Q4/2019
  • Photo Info
  • Download

Selon les dernières tendances les cybercriminels renforcent leurs intentions sur la scène mondiale politique et économique

Le rapport de sécurité du FortiGuard Labs révèle de nouvelles perspectives sur les échanges commerciaux mondiaux et les opérations de déstabilisation des processus d’élections

Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs

« Dans la course à la cyberguerre, la communauté cybercriminelle détient un avantage clé : elle tire parti d’une carence marquée de compétences en cybersécurité, d’une surface d’attaque en expansion, et d’un effet de surprise basé sur l’ingénierie sociale pour berner des individus peu méfiants. Pour prendre une longueur d’avance sur des menaces toujours plus sophistiquées et automatisées, les entreprises sont invitées à défendre leur réseau en capitalisant sur les mêmes technologies et stratégies que celles des assaillants. Ceci implique d’adopter des plateformes intégrées qui tirent parti d’une veille sur les menaces riche, puissante et fondée sur l’IA et sur des playbooks de sécurité. C’est à ce titre qu’il devient possible de déployer une protection et une visibilité sur l’ensemble de l’infrastructure digitale. »

L’essentiel :

Fortinet® (NASDAQ: FTNT), l'un des leaders mondiaux de solutions globales, intégrées et automatisées de cybersécurité, annonce la publication du tout dernier rapport de sécurité trimestriel Global Threat Landscape :

- Les données du 4eme trimestre 2019 montrent que les cybercriminels continuent
  à tirer parti de toutes les opportunités possibles sur l’ensemble de
  l’infrastructure digitale. D’autre part, ils capitalisent sur les réalités du
  monde politique et économique pour atteindre leurs objectifs.
- Les tendances globales en témoignent : les chiffres de prévalence et de
  détection des menaces varient d’une région à l’autre. Pour autant, la
  sophistication et l’automatisation des attaques sont des caractéristiques
  communes à toutes les régions. Il est plus que jamais urgent d’adapter les
  bonnes pratiques de sécurité dans le monde, face à des menaces qui évoluent
  rapidement.
- Pour davantage d’informations sur ce rapport, merci de consulter notre https:/
  /www.fortinet.com/blog/threat-research/using-the-fortiguard-labs-threat-landsc
  ape-report-to-defend-against-evolving-cybercrime.html . Voici néanmoins les
  temps forts de ce nouvel opus : 

1) Un chaton pas si charmant que ça : nos recherches témoignent d’une activité mondiale significative associée à Charming Kitten, un groupuscule spécialisé dans les menaces APT (Advanced Persistent Threat) et lié à l’Iran. Active depuis 2014, cette entité est associée à de nombreuses campagnes de cyberespionnage. Son activité récente suggère que Charming Kitten participe désormais également aux perturbations de certaines élections, comme le souligne une série d’attaques sur des comptes emails associés à une campagne d’élections présidentielles. De plus, Charming Kitten semble utiliser de nouvelles tactiques, quatre précisément, pour piéger les victimes et les inciter à partager des informations sensibles.

2) Plus de risques de sécurité associés à l’IoT : les objets connectés continuent à subir l’assaut de logiciels d’exploit qui affectent des dispositifs aussi inattendus que les caméras IP sans fil. Cette situation est exacerbée lorsque des composants et logiciels sont embarqués au sein de dispositifs commercialisés sous différentes marques et, parfois, par différents constructeurs. Nombre de ces composants et services sont souvent programmés à l’aide d’un code logiciel pré-écrit et issu de sources différentes. Ces composants communs et ce code pré-écrit sont parfois vulnérables, ce qui explique que certaines vulnérabilités apparaissent dans de nombreux dispositifs. L’étendue de ces vulnérabilités, associée à l’incapacité de patcher simplement ces dispositifs, constitue un défi toujours plus important et révèle les difficultés à sécuriser la supply chain. L’absence de patchs, la prévalence des vulnérabilités dans certains dispositifs IoT et les tentatives observées d’intégrer des dispositifs dans des botnets IoT sont autant de réalités qui font que ces exploits affichent le troisième volume le plus important des évènements détectés par les filtres IPS sur ce trimestre.

3) Les menaces historiques aident les nouvelles menaces : les entreprises oublient parfois que les exploits et vulnérabilités n’ont pas vraiment de date d’expiration : les assaillants continueront à les utiliser tant qu’elles sauront faire leurs preuves. C’est précisément le cas d’EternalBlue. Ce malware a été adapté au fil du temps pour exploiter des vulnérabilités communes. Il est au cœur de nombreuses campagnes malveillantes, celles des ransomware WannaCry et NotPetya notamment. De plus, un patch a été proposé en mai dernier pour BlueKeep, une vulnérabilité qui, lorsqu’exploitée, agit comme un ver se propageant aussi rapidement que WannaCry et NotPetya. Désormais, c’est une nouvelle version d’EternalBlue Downloader Trojan qui est apparue le trimestre dernier pour exploiter la vulnérabilité BlueKeep. Fort heureusement, la version actuelle qui circule n’est pas totalement opérationnelle, son chargement causant un crash sur les systèmes ciblés. Mais en se penchant sur le cycle de développement traditionnel des malware, des cybercriminels déterminés sont susceptibles, dans un futur proche, de disposer d’une version fonctionnelle, et donc potentiellement dévastatrice de ce malware. Et tandis qu’un patch pour BlueKeep est disponible depuis mai dernier, les entreprises restent encore trop nombreuses à n’avoir pas mis à jour leurs systèmes vulnérables. L’intérêt actuel que les assaillants portent à EternalBlue et BlueKeep rappelle aux entreprises qu’il est essentiel de patcher et sécuriser leurs systèmes contre ces deux menaces.

4) De nouvelles perspectives sur le spam mondial : le spam continue à être une problématique majeure tant pour les particuliers que pour les entreprises. En associant le volume de spam qui transite entre les nations avec les ratios de spam émis/spam reçu, ce nouveau rapport dévoile une nouvelle perspective sur une problématique ancienne. La majorité du volume de spam semble suivre les tendances économiques et politiques. À titre d’exemple, les principaux “partenaires“ de spam des États-Unis sont la Pologne, la Russie, l’Allemagne, le Japon et le Brésil. De plus, en termes de volume de spam exporté depuis les régions géographiques, l’Europe de l’Est est le tout premier exportateur de spam dans le monde, suivi par les régions asiatiques. Les autres régions européennes présentent un ratio de spam négatif, en recevant davantage de spam qu’elles n’en émettent, ce qui est également le cas pour le continent américain et l’Afrique.

5) Pister les cybercriminels pour se préparer aux exactions à venir : l’analyse des chiffres IPS au sein d’une région révèle les ressources qui sont ciblées, mais aussi celles qui le seront potentiellement dans le futur, soit parce que le succès de ces attaques est suffisamment important, ou simplement parce que certaines régions hébergent davantage un type de technologie qu’un autre. Mais attention, cela n’est pas toujours le cas. Prenons l’exemple de la Chine, un pays qui accueille la grande majorité des environnements ThinkPHP, 10 fois plus que les États-Unis selon shodan.io. En prenant l’hypothèse que les entreprises patchent leur logiciel au même rythme dans chacun de ces deux pays, si un botnet se contente de tester la vulnérabilité des instances de ThinkPHP avant de déployer un exploit, le nombre de ces tentatives détectées serait bien supérieur sur la zone APAC. Cependant, les alertes IPS suite à un récent exploit n’ont été que 6% supérieures sur l’ensemble de la zone APAC par rapport à l’Amérique du Nord, ce qui laisse penser que ces botnets tentent d’exploiter toutes les instances de ThinkPHP qu’elles trouvent. De plus, en prenant en compte les détections de malware, la majorité des menaces ciblant les entreprises sont des macros VBA (Visual Basic for Applications), simplement parce que cette méthode reste efficace et produit des résultats. De manière générale, le nombre de détections pour des techniques d’exploit ne portant pas leurs fruits ne reste pas élevé bien longtemps. Notons qu’un nombre élevé de détections indique que des attaques sont en cours.

Une sécurité large, intégrée et automatisée devient impérative

Alors que les applications prolifèrent et que le nombre de dispositifs connectés progresse, des milliards de nouveaux vecteurs d’attaque émergent et doivent être autant surveillés que protégés. De plus, les organisations subissent des attaques toujours plus sophistiquées ciblant une infrastructure digitale en expansion et étant, pour certaines d’entre elles, optimisées par l’intelligence artificielle et le machine learning. Pour sécuriser leur environnement multisite, les entreprises ne peuvent se contenter de protéger leur périphérie de réseau. Elles doivent également protéger leurs données disséminées sur leurs nouveaux edges réseau, et au niveau des utilisateurs, des systèmes, des dispositifs et des applications critiques. Seule une plateforme de cybersécurité conçue pour offrir une visibilité et une protection intégrales sur l’ensemble de la surface d’attaque (dispositifs, utilisateurs, endpoints mobiles, environnements multi-cloud et infrastructures SaaS) est capable de sécuriser les réseaux opérant leur transformation digitale.

À propos du rapport de sécurité et des indicateurs

Le Threat Landscape Report de Fortinet, rapport trimestriel issu des travaux collectifs de veille du FortiGuard Labs, capitalise sur un large panel mondial de capteurs déployés par Fortinet et recueillant des milliards d’évènements de sécurité dans le monde sur le quatrième trimestre 2019. Ce rapport présente des perspectives tant à l’échelle mondiale que régionale, ainsi que les études menées sur 3 domaines essentiels et complémentaires de l’univers des menaces : les exploits, les malware et les botnets.

Ressources supplementaires

- Consultez notre https://www.fortinet.com/blog/threat-research/using-the-fortig
  uard-labs-threat-landscape-report-to-defend-against-evolving-cybercrime.html
  pour plus d’informations sur ce rapport et le consulter dans son intégralité (
  https://www.fortinet.com/content/dam/maindam/PUBLIC/02_MARKETING/08_Report/Thr
  eat-Report-Q4-2019.pdf) .
- En savoir plus sur l’auto-apprentissage IA de FortiAI (https://www.fortinet.co
  m/blog/business-and-technology/fortiai-virtual-security-analyst-revolutionizes
  -threat-protection.html) pour identifier, classifier et enquêter sur les
  menaces sophistiquées de manière rapide.
- Consultez notre https://www.fortinet.com/blog/business-and-technology/fortinet
  -prioritizes-cybersecurity-skills-gap-with-training-offerings.html pour
  connaître comment Fortinet travaille à pallier la pérnurie de compétences en
  cybersécurité.
- En savoir plus sur les FortiGuard Labs (https://www.fortinet.com/fortiguard/th
  reat-intelligence/threat-research.html?utm_source=nreleaseblog&utm_campaign=20
  18-q2-fortiguardlabs-cta) et l’ offre (https://www.fortinet.com/support-and-tr
  aining/support-services/fortiguard-security-subscriptions.html?utm_source=blog
  &utm_campaign=2018-blog-security-services) de services de sécurité FortiGuard.
- Découvrez comment la Security (https://www.fortinet.com/fr/solutions/enterpris
  e-midsize-business/security-fabric.html) Fabric (https://www.fortinet.com/fr/s
  olutions/enterprise-midsize-business/security-fabric.html) de Fortinet déploie
  une protection automatisée, intégrale et intégrée sur l’ensemble de la surface
  d’attaque digitale.
- Participez (https://fusecommunity.fortinet.com/home?utm_source=blog&utm_medium
  =campaign&utm_campaign=2020-fusecommunity) à la communauté Fuse des
  utilisateurs Fortinet. Faites part de nos idées et retours d’expérience,
  affûtez vos connaissances sur nos produits et technologies et connectez-vous à
  vos pairs.
- Découvrez Fortinet (https://youtu.be/KS9JSyhJxkY) et les programmes Network
  Security Expert (https://www.fortinet.com/support/training/network-security-ex
  pert-program.html?utm_source=blog&utm_campaign=2019-q2-nse-landing) , Network
  Security Academy (https://www.fortinet.com/support-and-training/training/forti
  net-network-security-academy.html?utm_source=blog&utm_campaign=2018-fnsa-progr
  am) et FortiVets (https://www.fortinet.com/corporate/careers/vets.html?utm_sou
  rce=blog&utm_campaign=2018-q2-fortivet)
- Suivez Fortinet sur Twitter (https://twitter.com/Fortinet) , LinkedIn
  (https://www.linkedin.com/company/fortinet) , Facebook
  (https://www.facebook.com/fortinet/) , YouTube
  (https://www.youtube.com/fortinet) et Instagram
  (https://www.instagram.com/behindthefirewall/) . 

À propos des FortiGuard Labs

Les FortiGuard Labs constituent l’entité mondiale de Fortinet dédiée à la veille et aux recherches sur les menaces. Sa mission est de fournir à nos clients une veille mondiale sur les menaces et les analyses nécessaires pour se protéger des cyberattaques. Pour tenir ces objectifs, les FortiGuard Labs comptent plus de 200 chercheurs et analystes en sécurité, disséminés sur 31 pays, et utilisent l’une des infrastructures d’intelligence artificielle et de machine learning parmi les plus innovantes du secteur. Cette plateforme analyse 10 milliards d’évènements chaque jour, génère des mises à jour de sécurité pour les produits Fortinet et s’assure que nos clients disposent d’informations actualisées de veille. De plus, les FortiGuard Labs opèrent un écosystème intégré et dédié à la veille sur les menaces, avec plus de 200 partenariats et collaborations. L’expertise de notre équipe de recherche et d’analyse, nos solutions d’IA et de ML éprouvées et la richesse de notre écosystème de veille permettent à Fortinet d’offrir une détection et une protection de premier rang à l’intention de nos clients et partenaires. Pour plus d’informations, rendez-vous sur http://www.fortinet.com, le blog de Fortinet, ou FortiGuard Labs.

À propos de Fortinet
Fortinet (NASDAQ: FTNT) assure la sécurité des entreprises, fournisseurs de services et administrations parmi les plus importantes au monde. Fortinet offre à ses clients une visibilité et un contrôle complets sur la surface d’attaque en expansion, et la possibilité de répondre à des exigences de performances toujours plus élevées, aujourd'hui et demain. Seule la plateforme Fortinet Security Fabric peut relever les défis de sécurité les plus critiques et protéger les données sur l'ensemble de l'infrastructure, que ce soit dans des environnements réseau, applicatifs, multi-cloud ou périphériques. Fortinet se classe au premier rang des appliances de sécurité commercialisées dans le monde. Plus de 440 000 clients font confiance à Fortinet pour protéger leurs entreprises. À la fois entreprise de technologie et de formation, le Fortinet Network Security Institute propose aujourd’hui l'un des programmes de formation en cybersécurité les plus importants et les plus vastes de l'industrie. Pour en savoir davantage : https://www.fortinet.com/fr, le blog Fortinet ou FortiGuard Labs 
FTNT-O
Copyright © 2020 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiInsight, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.  

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.