One Article Review

Accueil - L'article:
Source Watchguard.webp WatchGuard
Identifiant 8393214
Date de publication 2023-10-04 00:00:00 (vue: 2023-10-09 13:10:38)
Titre Rapport WatchGuard Threat Lab : le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues
Texte Paris, le 4 octobre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce les conclusions de son dernier rapport sur la sécurité Internet qui présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard. Les principales conclusions de l\'étude font notamment apparaître les tendances suivantes : 95 % des malwares arrivent désormais via des connexions chiffrées, le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues, la détection des ransomwares est sur le déclin malgré une augmentation des attaques par double extorsion, les vulnérabilités logiciElles plus anciensnes restrent des cibles populaires couler les exploits des acteurs malveillants modernes. Corey Nachreiner, chef de la sécurité Chez Watchguard explique: "Les Donn & eacute; es Analys & eacute; es par notre menace laboryre de notre dernier rapport soulignent les fluctuations des attaques par malware avancé et l\'évolution continue des cybermenaces à multiples facettes. Pour les combattre efficacement, il faut une vigilance constante et une approche de sécurité multicouche. Il n\'existe pas de stratégie unique utilisée par les acteurs malveillants lors de leurs attaques et certaines menaces présentent souvent des niveaux de risque variables selon les périodes de l\'année. Les entreprises doivent rester continuellement en alerte pour surveiller ces menaces et utiliser une approche de sécurité unifiée, qui peut être administrée efficacement par des fournisseurs de services managés, afin de garantir une défense optimale ".  Le dernier rapport sur la sécurité d\'Internet basé sur les données du deuxième trimestre 2023 présente, entre autres, les résultats notables suivants : 95 % des malwares se dissimulent derrière le chiffrement. La plupart des malwares se cachent derrière le chiffrement SSL/TLS utilisé par des sites web sécurisés. Les entreprises qui n\'inspectent pas le trafic SSL/TLS au niveau du périmètre du réseau passent probablement à côté de la plupart des malwares. En outre, les malwares de type " zero day " sont tombés à 11 % du nombre total de détections, un niveau historiquement bas. Cependant, si l\'on examine les malwares transmis par des connexions chiffrées, la part des détections esquivées passe à 66 %, ce qui indique que les malwares sophistiqués sont diffusés principalement par le biais du chiffrement.   Le volume total de malwares ciblant les endpoints est en légère baisse, malgré une augmentation des campagnes de grande envergure. Au deuxième trimestre, la détection des malwares a connu une légère baisse de 8 % par rapport au trimestre précédent. Cependant, les attaques de malwares ciblant les endpoints détectées par 10 à 50 systèmes ou par 100 systèmes ou plus ont augmenté en volume de respectivement 22 % et 21 %. L\'augmentation des détections sur un plus grand nombre de machines indique que les campagnes étendues de malware ont augmenté entre le premier et le deuxième trimestre 2023.   Les attaques à double extorsion par des groupes de ransomware ont augmenté de 72 % par rapport au trimestre dernier, le Threat Lab ayant recensé 13 nouveaux groupes d\'extorsion. Cependant, l\'augmentation des attaques par double extorsion intervient alors que les détections de ransomware sur les endpoints ont chuté de 21 % et
Envoyé Oui
Condensat 100 11  13 nouveaux 17  2010 2016 2018 2021 2023 21  22  29  33  3cx 41  48  4 octobre 2023 66  72  74  95  accèdent acteurs actifs administrée afin agrégés ailleurs alerte alors analyse analyser analysées anciennes annonce année anonymes apparaître appareil  apparemment appelée application apprentissage approche approfondie appuient après arrivent asie associée attaque attaques augmentation augmenté autogérés autres aux avaient avancé avec avoir ayant baisse bas basé basées basés biais binaires blogs botnet but cachent cadre campagnes capte cependant certaines ces chargeur chercheurs chiffrement chiffrées choisi chuté ciblant cible cibler cibles combattre commande compromis conclusions concours conformément connexions connu constante constaté consulter continue continuellement continuent continuité contrôle corey courant cryptomineur cybercriminels cybermenaces cybersécurité côté dans day  dernier dernier rapport derrière des deuxième diffuser diffusion diffusés diminue diminué directement dissimulent doivent domaine domaines données dont double débordement débordements début déclin dédié défense déploiement désormais détection détections détectées efficacement efforts elle endpoint endpoints entier entiers entre entreprises envergure esquivées est eux examine existe explique : exploitation exploits extorsion facettes fait faut façon fluctuations font forme fournisseurs garantir gestion github globales glupteba grand grande grandes groupes hasard historiquement héberger indique informations infrastructure inspectent installation instances internet intervient intégralité invitons jour lab land  langage leader les leur leurs logicielles lors légère machines malgré malveillants malware malwares manager managés massive matière menaces menées mises modernes mois monde mondial montre moyennes multicouche multifacettes multiples mémoire méthodes méthodologies nachreiner navigateurs network neutralisé niveau niveaux node nom nombre nombreux normaliser notables notamment notre nous nouvelles off officer chez ont open optimale outils outre pacifique par paris parmi part partager pas passe passent peut php platform® plupart plus populaires pour poursuit powershell premier principalement principales probablement produits programme propriétaires provenant précédent précédente précédentes présente présentent présenter présentés psexec périmètre périodes qakbot quant que qui raccourcissement ransomware ransomwares rapport recensé recherche recherches recours rencontré renseignements représentant représentent respectivement restent rester risque réapparition région réseau réseaux résultats script scripts security selon service services ses signature signatures site sites six soit son sont sophistiqués soulignent source sous soutenir souvent ssl/tls stratégie suivantes : suivants : supprimé sur surveiller système systèmes sécurisés sécurité tampon technologies tels tendances threat tombés top total trafic transmis trimestre trimestriel trimestrielles trois trouvent trouvé type une unified unifiée unique url utilisent utiliser utilisé utilisée variables variantes vecteur vecteurs victimes view vigilance vision voleur volume vous vulnérabilité vulnérabilités watchguard web windows wmi wordpress  chief  les  le threat  living  par  watchguard®  zero à l éducatif équipe étendent étendues étude études été évolution être
Tags Ransomware Malware Tool Threat
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: