Le point de vue d'un CISO : Pourquoi j'ai lu le rapport d'Elastic sur les menaces mondiales

gtr-navigating-roadmap-2x.jpg

Nous y voici à nouveau. Les feuilles d'automne changent de couleur, les familles se préparent pour les fêtes, et de nombreux fournisseurs publient différents rapports pendant le mois sur la cybersécurité. Nos chercheurs d'Elastic Security Labs ont publié la semaine dernière le rapport 2023 sur les menaces mondiales, après des mois d'analyse sur plus d'un million de points de données. En tant que CISO d'Elastic®, mon équipe et moi-même avons exploité les conclusions et les prévisions du rapport de l'année dernière pour établir une stratégie concernant l'évolution de l'environnement des menaces. Cette année, je pense que notre équipe ira encore plus loin concernant les découvertes et prédictions liées à la recherche de nouvelles menaces. Mon équipe et moi-même gardons tout particulièrement à l'esprit les informations suivantes pour nous préparer à l'année prochaine. 

Recherche des menaces clés à partir du rapport

Menaces de malware : dominance de Linux

Ce rapport révèle que presque toutes les infections par malware observées (92 %) se sont déroulées sur des systèmes Linux. Cette conclusion nous aide à continuer à étendre notre utilisation d'environnements cloud qui s'exécutent principalement sur des box Linux et souligne l'urgence pour les professionnels de la sécurité de s'occuper de la sécurité de Linux dans leurs organisations. Ce rapport fournit également des informations précieuses sur la prévalence de la diversification des ransomwares  plus précisément un lancement dans la famille de ransomware-as-a-service (RaaS). 

Figure 1 : Infections par malware par système d'exploitation
Figure 1 : Infections par malware par système d'exploitation

Menace à la sécurité du cloud : concentrons-nous sur les bases

À mesure que les entreprises passent sur des environnements basés dans le cloud, le rapport souligne que les utilisateurs malveillants exploitent les mauvaises configurations, les contrôles d'accès peu stricts, les identifiants non sécurisés et une absence de principe du moindre privilège. Les équipes de sécurité doivent garder à l'esprit les problèmes concernant l'hygiène de base en matière de sécurité pour protéger leur environnement, et s'employer à implémenter les fonctionnalités de sécurité prises en charge par les fournisseurs cloud tout en monitorant les tentatives courantes d'utilisation abusive d'identifiants.

Menaces de malware : malware-as-a-service

Le rapport indique que la majorité des malwares observés comprend un petit nombre d'outils commerciaux prêts à l'emploi (présentés ci-dessous) et de familles de ransomwares très répandus. Il s'agit d'une préoccupation importante, car les communautés de menaces motivées par l'argent adoptent de plus en plus des fonctionnalités de malware-as-a-service (MaaS). Nous devons reconnaître l'importance de développer des fonctionnalités de sécurité avec une vision large des comportements peu scrupuleux, pour révéler les menaces qui risqueraient de passer inaperçues. 

Figure 2 : Les 8 familles de ransomware les plus importantes observées
Figure 2 : Les 8 familles de ransomware les plus importantes observées

Menaces liées à la sécurité ouverte : réduire les coûts

La tendance est également à la hausse concernant les attaques d'outils open source, comme nous l'avons vu dans les articles Elastic Security Labs sur r77 rootkit et JOKERSPY. Les outils open source sont accessibles à tous et sont souvent des applications logicielles légitimes avec des objectifs autorisés. Ils sont généralement utilisés par des professionnels de la sécurité, des administrateurs système et des développeurs. Par conséquent, l'utilisation de ces outils peut facilement passer inaperçue, car les professionnels de la sécurité auront du mal à distinguer une utilisation légitime d'une utilisation malveillante. 

Pour relever ces défis, les professionnels de la sécurité doivent adopter une approche multidimensionnelle de la sécurité. Cela inclut une threat intelligence, une détection des anomalies, une analyse des comportements et un monitoring continu proactifs. Il est essentiel de se tenir informé des outils open source émergents et de leurs applications potentielles dans des attaques. 

Menaces liées au comportement des points de terminaison : altération des défenses

Le rapport souligne que des groupes de menace sophistiqués adoptent des tactiques pour échapper aux mesures de sécurité en se repliant sur des appareils et plateformes peu usités, où la visibilité est minimale. Le rapport souligne la nécessité pour les professionnels de la sécurité d'évaluer la nature inviolable des capteurs de sécurité de leurs points de terminaison et d'envisager de monitorer les projets afin de suivre les pilotes des périphériques vulnérables qui sont utilisés pour désactiver les technologies de sécurité.

Figure 3 : Alertes de comportement des points de terminaison par système d'exploitation
Figure 3 : Alertes de comportement des points de terminaison par système d'exploitation

Gardez une longueur d'avance sur les menaces

Le rapport d'Elastic sur les menaces mondiales dépeint un environnement de menaces qui ne connaît pas de frontières. Les adversaires se sont transformés en entreprises criminelles cherchant à monétiser leurs stratégies d'attaques. Les outils open source et les malwares commerciaux comme le RaaS, ainsi que l'utilisation de l'IA ont levé les barrières pour les cybercriminels. Il y a cependant un bon côté : l'augmentation de la détection automatique et des systèmes de réponse, qui permet à tous les ingénieurs de mieux défendre leurs infrastructures.

En tant que professionnels de la sécurité, nous devons rester au fait de l'environnement de menaces. Il est essentiel que la communauté de sécurité collabore pour partager les informations relatives aux menaces et développer des contre-mesures efficaces pour contrer ces défis grandissants. Des rapports comme le   rapport d'Elastic sur les menaces mondiales aident à nous informer et, en fin de compte, à améliorer le secteur de la sécurité. Le fait de lire le rapport 2023 sur les menaces mondiales fait non seulement la lumière sur les tendances émergentes, mais nous fournit également les connaissances nécessaires pour prendre des décisions éclairées concernant nos stratégies de sécurité. Pour approfondir ces informations, rejoignez-nous lors de ce webinar.

La publication et la date de publication de toute fonctionnalité ou fonction décrite dans le présent article restent à la seule discrétion d'Elastic. Toute fonctionnalité ou fonction qui n'est actuellement pas disponible peut ne pas être livrée à temps ou ne pas être livrée du tout.