One Article Review

Accueil - L'article:
Source Watchguard.webp WatchGuard
Identifiant 8393232
Date de publication 2022-01-20 00:00:00 (vue: 2023-10-09 13:10:39)
Titre Rapport WatchGuard Threat Lab : 2021, l\'année de l\'explosion du nombre de malwares et ransomwares ciblant les endpoints
Texte Paris, le 19 janvier 2022 -  WatchGuard® Technologies, leader mondial en matière de sécurité et d\'intelligence réseau, de Wi-Fi sécurisé, d\'authentification multifacteur et de protection avancée des postes de travail, publie aujourd\'hui les résultats de son dernier rapport trimestriel sur la sécurité Internet. Ce rapport met en évidence les principales tendances en matière de malwares et menaces pour la sécurité réseau au troisième trimestre 2021, analysées par les chercheurs du Threat Lab de WatchGuard. Les données indiquent que si le volume total de détections de malwares dans le périmètre a diminué par rapport aux sommets atteints au trimestre précédent, les détections de malwares sur les endpoints ont quant à elles déjà dépassé le volume total observé en 2020 (les données du quatrième trimestre 2021 n\'ayant pas encore été communiquées). En outre, un pourcentage important de malwares continue de mettre à profit des connexions chiffrées, confirmant la tendance des trimestres précédents. Les rapports de recherche trimestriels de WatchGuard sont basés sur des données anonymisées provenant d\'appliances Firebox actives chez les clients WatchGuard et dont les propriétaires ont choisi de partager les données pour soutenir directement les efforts de recherche du Threat Lab. Au troisième trimestre 2021, WatchGuard a bloqué plus de 16,6 millions de variantes de malwares et près de 4 millions de menaces réseau. Corey Nachreiner, Chief Security Officer chez WatchGuard commente : " Alors que le volume total d\'attaques réseau a légèrement diminué au troisième trimestre, le nombre de malwares détectés par terminal a progressé pour la première fois depuis le début de la pandémie. Mais il est important que les entreprises voient plus loin que les fluctuations à court terme pour se concentrer sur les tendances persistantes et préoccupantes telles que l\'utilisation accélérée des connexions chiffrées dans les attaques Zero-Day ".   Parmi ses conclusions les plus notables, le rapport sur la sécurité Internet du troisième trimestre 2021 de WatchGuard révèle ce qui suit : Près de la moitié des malwares Zero-Day sont désormais diffusés via des connexions chiffrées – Alors que le nombre total de malwares 0-Day a connu une augmentation modeste de 3 % pour atteindre 67,2 % de l\'ensemble des malwares au troisième trimestre, le pourcentage de malwares diffusés via le protocole TLS (Transport Layer Security) a grimpé de 31,6 % à 47 %. Même si une moindre proportion des attaques Zero-Day chiffrées sont considérées comme avancées, la situation reste préoccupante d\'après les données de WatchGuard : celles-ci montrent en effet qu\'un grand nombre d\'organisations ne déchiffrent pas ces connexions et ont donc une mauvaise visibilité sur la quantité de malwares qui pénètrent leurs réseaux.   Les cybercriminels ciblent les nouvelles vulnérabilités au fur et à mesure que les utilisateurs passent à des versions plus récentes de Microsoft Windows et Office – Si les vulnérabilités non corrigées des anciens logiciels restent un terrain de chasse prisé des cybercriminels, ces derniers cherchent également à exploiter les faiblesses des toutes dernières versions des produits Microsoft les plus répandus. Au troisième trimestre, CVE-2018-0802, qui exploite une vulné
Envoyé Oui
Condensat /etc/passwd  0802 1054837 1059160 105  10  10 principales 150  1 500 organisations 1 millions 1ère 2018 2019 2020 2021 2022 20  21  23  30116 30118 3 million 47  4 095 320 accès 666  6 millions 6ème 81  accès accélérée actives ad360 adoption afin ainsi alors américain analyse analysées anciens année anonymisées antivirus appliances application applications approvisionnement après arrivés arrêter asie attaque attaquer attaques atteignaient atteindre atteints attribués augmentation aujourd auprès authentification autodiscover autres aux avait avancée avancées avant avec ayant baisse barre bas base bases basées basés beaucoup bien bloqué bloqués brutalement cela celles ces cette ceux chain charge charges chasse chaîne cherchent chercheurs chevaux chez chief chiffrées choisi ciblant cible ciblent ciblé ciblées classement clients clé cobalt code collecter combien comme commence commencé commente : communiquées comparaison complètes compris compromettre compromis compétences concentrent concentrer conclusions confiance confirmant conformément connexion connexions connu conservé considérées constataient consécutifs continent continue continuent corey correctifs corrigées court criminels croissance crucial cryptominage cve cybercriminels dans day day  depuis dernier derniers dernières des detection deux deuxième devraient diffuser diffusés dignes diminué directement distance dizaines domaine domaines donc données dont début déchiffrement déchiffrent décrit déjà démontré dépassant dépassé désormais détection détections détecté détectés effet efforts elle elles encontre encore end endpoint endpoints enregistreurs ensemble entièrement entreprises entrée environ epdr est europe exception exchange existe exploitables exploite exploiter exploits exploité explosion exécuter faiblesses faille faisant fait façons fbi file fin fini firebox fluctuations fois forte fournissant fournisseurs frappe fur gateway globales grand grande grimpé gros hausse hors hui hybride identifiants identification iis ils impact important importants imposer incident inclusion indiquent information informations infrastructure injecteurs injection installer intelligence internet intrusion inversion ips janvier jour juillet juste kaseya lab largement layer leader les leurs limiter limitées liste logiciel logiciels loin long lors légèrement mais majorité malveillante malveillantes malveillants malwares management manière matière mauvaise menace menaces mener mesure mesures met mettre microsoft millions minimiser mises modeste modèle moindre mois moitié mondial mondiale monitoring montre montrent multifacteur même nachreiner niveau niveaux nombre non normale normalement notables nouveaux nouvelle nouvelles numéro 1 numéro 6 nécessairement nécessité observé obtenir occupe office office365 officer ont opération opérations organisations outils outre pacifique pandémie par paris parmi partager pas passent passer permis persistantes peu peuvent phishing place plus plusieurs plutôt position possible postes potentiellement pour pourcentage poursuivent powersploit powerware premier première prendre prevention principales principe prisé privilège proactives produits profit programmation progressé proportion propriétaires protection protocole provenant près précédent précédente précédents préoccupante préoccupantes présentent prévisions publie pénètrent périmètre quant quantité quatrième que quelque quelques qui raas ramené ransomware ransomwares rançon rappelé rapport rapports rat recherche record relâchement remote renseignements repris représentent respectivement responsables response reste restent revil risques rmm robuste rythme règle récentes récolter région répandus réseau réseaux résultats révèle script scripts security septembre server serveurs service services ses seule sharepoint signaler signature signatures sites situation sol solutions sommets son sont soutenir souvent sql strike suffit suit : supply supérieur sur syst
Tags Threat Ransomware Tool
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: