Microsoft a fermé plus de 1 400 comptes de messagerie dédiés aux ransomwares

Microsoft A Fermé Plus De 1 400 Comptes De Messagerie

Le géant de Redmond est devenu le champion de la sécurité. Microsoft a publié la deuxième édition de cybersignaux, un rapport qu’il produit périodiquement sur les cybermenaces et qui montre les tendances en matière de sécurité et de cybercriminalité. Ce document est nourri des informations de plus de 43 milliards de signaux de sécurité qu’il analyse quotidiennement. Par ailleurs, il compte plus de 8 500 experts en sécurité dans le monde.

Le rançongiciel le plus actif de tous les temps avec plus de 1400 comptes

La spécialisation et la consolidation de la cybercriminalité ont poussé la rançongiciel en tant que service (RaaS), devenant un modèle commercial dominant, ce qui indique qu’un plus grand nombre de criminels, quelles que soient leurs connaissances techniques, peuvent déployer ce type de malware. Ce numéro de Cyber ​​​​Signals offre un aperçu de l’évolution de l’extorsion de la cybercriminalité.

RaaS permet aux cybercriminels d’acheter l’accès aux deux charges utiles du rançongiciel comme la fuite de données et l’infrastructure de paiement. Les groupes cybercriminels rançongiciel ce sont en fait des programmes RaaS comme Conti ou REvil, utilisés par de nombreux acteurs différents. Est « industrialisation » de la cybercriminalité a créé des fonctions spécialisées, telles que courtier d’accès qui vendent la possibilité d’accéder aux réseaux. RaaS réduit considérablement la barrière à l’entrée pour les attaquants, c’est-à-dire qu’il facilite leur chemin. Puisque les acteurs du RaaS vendent leur expertise à qui veut bien payer. Les cybercriminels en herbe, sans même avoir les prouesses techniques pour utiliser des portes dérobées ou concevoir leurs propres outils, peuvent accéder à une victime. Simplement en utilisant des applications de test d’intrusion et d’administration système prêtes à l’emploi.

Les diplômes se multiplient

La liste interminable d’informations d’identification volées disponibles en ligne indique que sans défenses de base telles que l’authentification multifacteur (MFA), les organisations sont désavantagées lorsqu’il s’agit de lutter contre les vecteurs d’entrée de code malveillant. rançongiciel avant le déploiement de malware. Une fois que les cybercriminels savent que l’accès au réseau d’une entreprise est à vendre, les acteurs de la menace RaaS peuvent créer une chaîne d’attaques, permettant à eux-mêmes et à d’autres de bénéficier de ces vulnérabilités.

Bien que de nombreuses organisations trouvent qu’il est trop coûteux de mettre en œuvre des protocoles de sécurité améliorés, ce renforcement permet en fait d’économiser de l’argent. Non seulement les systèmes seront plus sécurisés, mais ils dépenseront moins en coûts de sécurité et passeront moins de temps à répondre aux menaces.

Conclusions du rapport

  • Les entreprises connaissent une augmentation à la fois du volume et de la sophistication des cyberattaques. Le rapport 2021 sur la criminalité sur Internet du Federal Bureau of Investigation des États-Unis a révélé que le coût de la cybercriminalité aux États-Unis s’élevait à plus de 900 millions de dollars. [1]. Pour sa part, l’Agence de l’Union européenne pour la cybersécurité (ENISA) a signalé qu’entre mai 2021 et juin 2022, les acteurs de la menace de rançongiciel environ 10 téraoctets de données ont été volés par mois, et que 58,2 % des fichiers volés comprenaient des données personnelles d’employés [2].
  • Plus de 80% des attaques rançongiciel elles peuvent être tracées comme des erreurs de configuration courantes dans les logiciels et les appareils.
  • L’unité des crimes numériques de Microsoft a supprimé plus de 1 000 URL et 5 400 kits Hameçonnage entre juillet 2021 et juin 2022. Conduisant à l’identification et à la fermeture de plus de 1 400 comptes de messagerie malveillants utilisés pour récolter les identifiants volés des clients.
  • Le temps moyen mis par un attaquant pour accéder aux données privées d’une victime d’un email de Hameçonnage est d’une heure et 12 minutes.
  • En cas de menaces de points de terminaisonsi un appareil est compromis, le temps moyen nécessaire à un attaquant pour commencer à se déplacer latéralement au sein d’un réseau d’entreprise est d’une heure et 42 minutes.