One Article Review

Accueil - L'article:
Source Watchguard.webp WatchGuard
Identifiant 8393223
Date de publication 2022-12-22 00:00:00 (vue: 2023-10-09 13:10:39)
Titre Le rapport Threat Lab de WatchGuard révèle que la principale menace emprunte exclusivement des connexions chiffrées
Texte Paris, le 4 janvier 2023 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie son dernier Rapport trimestriel sur la sécurité Internet, qui présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints analysées par les chercheurs du Threat Lab de WatchGuard au 3ème trimestre 2022. Ses conclusions clés révèlent notamment que la principale menace du trimestre en matière de logiciels malveillants a été détectée exclusivement via des connexions chiffrées, que les attaques ICS conservent leur popularité, que le logiciel malveillant LemonDuck évolue au-delà du cryptominage, et qu'un moteur de triche Minecraft diffuse une charge utile malveillante. " Nous ne saurions trop insister sur l'importance d'activer l'inspection HTTPS, même si elle nécessite quelques réglages et exceptions pour fonctionner correctement. La majorité des logiciels malveillants utilisent le protocole chiffré HTTPS, et ces menaces ne sont pas détectées en l'absence d'inspection ", a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard Technologies. " À juste titre, les plus grands objets de convoitise des cybercriminels, comme les serveurs Exchange ou les systèmes de gestion SCADA, méritent également un maximum d'attention. Lorsqu'un correctif est disponible, il est important de procéder immédiatement à la mise à jour, car les cybercriminels finiront par tirer profit de toute organisation qui n'a pas encore mis en œuvre le dernier correctif. " Le rapport sur la sécurité Internet du 3ème trimestre contient d'autres résultats clés, notamment : La grande majorité des logiciels malveillants empruntent des connexions chiffrées – Bien qu'il soit arrivé 3ème dans la liste classique des 10 principaux malwares du 3ème trimestre, Agent.IIQ a pris la tête de la liste des logiciels malveillants chiffrés pour cette même période. De fait, en regardant les détections de ce malware sur ces deux listes, il apparaît que toutes les détections d'Agent.IIQ proviennent de connexions chiffrées. Au 3ème trimestre, si une appliance Firebox inspectait le trafic chiffré, 82 % des logiciels malveillants détectés passaient par une connexion chiffrée, ce qui correspond à seulement 18 % de détections sans chiffrement. Si le trafic chiffré n'est pas inspecté sur Firebox, il est très probable que ce ratio moyen s'applique et que l'entreprise passe à côté d'une énorme partie des logiciels malveillants.   Les systèmes ICS et SCADA restent les cibles d'attaques les plus courantes – Ce trimestre, une attaque de type injection SQL ayant touché plusieurs fournisseurs a fait son apparition dans la liste des dix principales attaques réseau. Advantech fait partie des entreprises concernées. Son portail WebAccess est utilisé pour les systèmes SCADA dans une variété d'infrastructures critiques. Un autre exploit sérieux au 3ème trimestre, également classé parmi les cinq principales attaques réseau en termes de volume, a visé les versions 1.2.1 et antérieures du logiciel U.motion Builder de Schneider Electric. Un rappel brutal du fait que les cybercriminels ne se contentent pas d'attendre tranquillement la prochaine opportunité, mais qu'ils cherchent activement à compromettre les systèmes chaque fois que cela est possible.   Les vulnérabilités des serveurs Exchange continuent de poser des risques – La C
Envoyé Oui
Condensat –Although –Despite –Fuggrafa –Signature –The –This –Watchguard 1132518 200 20121 2021 2022 2023 211 26855 3rd 3rdquarter AUM Advantch Agent AitM Another Basta Beta Builder CVE Cheat Chief Chinese CorEy Cost DNS Dark Discord Electric Emotet Engine EvilProxy Evilproxy Exchange Firebox From Gothic HTTPS Hafnium Hole ICS IIQ Iiq Internet Its January Japan JavaScript Just LAB Lab Lemonduck Lockbit MFA Microsoft Minecraft Ministry Motion Nachreiner Officer Panda Paris RCE Racoon Reg;Technologies Risks SCADA SQL Scada Schneider Security September Server State Stealer Taidoor Taiwan Technologies The This Threat Watchguard Water Watering Web Webaccess When While absence access account activating activation actively actor actors addition additionsTs advantage advertising advice affected against agent agreed aimed all almost already also among analyzed announce anonymized anterior any appeared appears appliance appliances applies are area areas arrived attack attackers attacks attempts attention attributed authentication authors available average awareness based because been begin best beyond biggest blocked browsers brutal but called calmly came campaign cannot capacity certain characterized cheat claims classic classified clear: clearly code combining come common companies company compromise concealment concealments concerned concerted conclusions connection connections considerably constitue constitutingrecent contain contains content context continue continuous contre corrected corresponds coverage cracked created critical crossed cryptocurrencies cryptocurrency cryptomage current cyber cyberactors cybercriminals cybersecurity data date deceive decrease defense defensive deploy depth deserve detail detect detected detections develop dhmidle diffuses directly discovered does downloads during effort efforts elle encrypted encryption endpoints engine essential establishment even eventually evolve evolves examined exceptions exchange exclusively execution explained exploitation exploited exploits extortion facilitated fact family famous feat feed fight file find firebox five fix follow followed fortifications found four free from froms full function fzuw game generally generic government group groups hacking happy has have having here hide his housing how https huge immediately implemented importance important improved incident includes including increase information infrastructure injection injects insist inspected inspection installing instead intends interesting internet introducing its itself key kits known last latest lead leader lemonduck likely linked links list lists lmidle looking made main mainly major majority making malicious malvertling malware management maximum mean million minecraft miracle miss monitor more moreIn most much multifactor nature network networks new next nextreports not notdetected note number numerous objects observation observed offer old one only operating opponent opponentsary opportunity order organization other out owners page part particular particular: pas passed payload per period permanently phishing point poorly popular popularity portal pose possible presents pretend prevent previously probably problems prolific properly protect protection protocol provide public publication publishes quantified quarter quarterly ransomware rapid ratio read recall received recent recommended remain reminder remote report reports requires research researchers results retain reveal reveals risks said same sample score searches second sectors security seek serious servers service services settings seule several severity share shared should shows signatures similarities site sites sizes software solution some sophisticated state stealing stop strategies study such sugrafa suppliers support supported suspicious systems tOn take target targeted targets technical technique techniquessophisticated technology ten terms than that them therefore these threat threats three through times titRe too took toolbox tools top total tothentification traffic trend trends triestrE trime
Tags Ransomware Malware Tool Threat
Stories APT 3
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: