Le ransomware est incroyablement populaire car il fonctionne et il est très rentable pour les attaquants

Toutes les quelques années, une menace majeure émerge qui domine l’attention des fournisseurs de sécurité, des start-ups, des médias et des réunions du conseil d’administration. Les APT, la sécurité IoT et la sécurité cloud font partie de ces menaces. Aujourd’hui, il est sûr de dire que Ransomware domine la conversation, surtout après que tant d’incidents très médiatisés aient fait partie du cycle de l’actualité, tels que Colonial Pipeline, CD Projekt Red, JBS, l’attaque de la chaîne d’approvisionnement Kaseya, ainsi que de nombreux des histoires sur des prestataires de soins de santé victimes de telles attaques.

Ce qui rend Ransomware différent des menaces précédentes qui étaient sous les projecteurs, c’est qu’il ne représente pas un nouvel acteur de menace capable comme les APT ou un saut dans la sophistication des attaques comme dans la sécurité IoT. Le ransomware n’est pas nouveau, ses méthodes de livraison ne sont pas nouvelles, même exiger une rançon n’est pas nouveau. L’innovation technique présentée dans les incidents Ransomware, le cryptage des fichiers sur un disque dur, ne peut pas être considérée comme très sophistiquée. Pourtant, malgré le fait de faire face à une menace à laquelle nous avons eu de nombreuses années pour nous préparer et nous protéger, Ransomware est incroyablement populaire car il fonctionne et il est très rentable pour les attaquants.

Dans les menaces précédentes, l’industrie de la sécurité a été confrontée aux défis de nouvelles capacités techniques émergeant des acteurs de la menace, ce qui a obligé les fournisseurs à rattraper leur retard. À l’apogée des logiciels malveillants bancaires, de nouvelles fonctionnalités innovantes telles que les injections HTML et Man-In-The-Browser ont été introduites par leurs développeurs, obligeant les fournisseurs à avoir du mal à identifier les activités frauduleuses. Les APT se sont avérés être une menace majeure car ils étaient capables de contourner les doctrines traditionnelles de cyberdéfense, qui se concentraient sur le périmètre et n’avaient aucune « profondeur stratégique » pour détecter les attaquants une fois qu’ils étaient déjà dans les systèmes. La sécurité de l’IoT et du Cloud nécessitait de nouvelles…

Voir la source de cette publication