Rédigé par notre équipe Trellix Advanced Research Center, ce rapport (1) met en lumière les informations, la Threat Intelligence et les conseils recueillis auprès de plusieurs sources de données critiques sur les menaces de cybersécurité, et (2) propose des interprétations expertes, rationnelles et raisonnables de ces données pour informer et favoriser de bonnes pratiques de cyberdéfense. Cette édition se concentre sur les données et informations collectées entre le 1er avril 2023 et le 30 septembre 2023.
Quelles sont les menaces qui rôdent ? À quoi faut-il s'attendre ? Comment garder une longueur d'avance ?
Autant de questions que nous nous posons tous. Que vous soyez RSSI, membre d'une équipe SecOps ou expert au sein de notre équipe Advanced Research Center. Tout comme vous, nous nous partageons souvent entre réunions de crise avec des dirigeants inquiets, et interventions d'urgence ou investigations en profondeur, parfois longues de plusieurs jours, pour traquer les ransomwares ou les charges actives malveillantes.
Qu'elles opèrent seules ou ensemble, nos équipes respectives représentent la première ligne de défense pour la grande majorité des entreprises de la planète.
La prévention de ces incidents et de leurs répercussions commence par des informations pertinentes sur les menaces et leur analyse – la Threat Intelligence. Il s'agit de comprendre le paysage des menaces et de traduire les données télémétriques brutes en informations exploitables sur les cybercriminels, les vulnérabilités et les attaques.
Ce rapport vous est destiné. Vous trouverez dans cette édition
du 4e trimestre 2023 du Rapport sur le paysage des cybermenaces de Trellix des informations sur les quatre fronts qui constituent le paysage des menaces : (1) les attaques étatiques et les APT, (2) la poursuite de l'évolution des ransomwares, (3) les changements de comportement des cybercriminels et (4) la menace émergente posée par l'IA générative.
La Threat Intelligence façonne le champ de bataille de la cybersécurité. En cybersécurité, tout commence par là.
En cybersécurité, le contexte mondial est toujours une donnée pertinente. Les guerres et les conflits déchaînent les passions. Les relations fragiles entre États alimentent la méfiance et les méfaits de tous types. L'instabilité économique offre des opportunités à certains d'exploiter les vulnérabilités d'autres. Voici quelques-uns des facteurs influençant nos données et analyses sur les menaces du 4e trimestre 2023 :
Trellix et les experts de l'équipe de classe mondiale Trellix Advanced Research Center recueillent les statistiques, les tendances et les résultats d'analyses qui composent ce rapport auprès d'un large éventail de sources mondiales, à la fois captives et ouvertes. Les données agrégées alimentent nos plates-formes Insights et ATLAS. Grâce à l'apprentissage automatique, à l'automatisation et à l'acuité humaine, l'équipe effectue une série de processus intensifs, intégrés et itératifs afin de normaliser les données, d'analyser les informations et de développer des renseignements pertinents pour les responsables de la cybersécurité et les équipes SecOps de première ligne dans le monde entier. Pour une description plus détaillée de notre méthodologie, consultez la fin de ce rapport.
Il est indispensable que chaque processus et chaque équipe d'évaluation de premier plan comprennent, reconnaissent et, si possible, réduisent les effets de biais, c'est-à-dire la tendance naturelle, intériorisée ou imperceptible à accepter, rejeter ou manipuler les faits et leur signification. Il en va de même pour les consommateurs du contenu.
Contrairement à une expérience ou à un test mathématique structurés, ce rapport est par nature un échantillon de commodité – un type d'étude non probabiliste souvent utilisé dans les tests médicaux, psychologiques et sociologiques qui s'appuie sur des données disponibles et accessibles.
Pour comprendre les observations et les données contenues dans ce rapport, un bref rappel des lignes directrices suivantes s'impose :
Les groupes étatiques se livrent de plus en plus à de l'espionnage numérique, à des campagnes de désinformation et à des actions de cyberguerre. En fait, face à l'escalade des hostilités entre diverses entités, telles que la Russie et l'Ukraine, la Chine et Taïwan, Israël et le Hamas, et bien d'autres encore, les cyberattaques perpétrées par des groupes APT et des cyberactivistes se sont intensifiées dans le monde entier à un rythme beaucoup plus élevé qu'en 2022 et auparavant. Rien qu'au cours des six derniers mois, l'activité des groupes associés à des États-nations a augmenté de plus de 50 %.
D'après les seules données télémétriques, les principaux États représentés sont la Chine, la Russie et la Corée du Nord. Si l'on se réfère uniquement aux événements publics, c'est la Corée du Nord qui compte le plus de cybercriminels étatiques, avec 36 groupes affiliés, dont Lazarus, Kimsuky, APT37 et BlueNoroff. Elle est suivie par la Chine, avec 33 événements signalés, impliquant pour bon nombre d'entre eux Mustang Panda. Les cybercriminels affiliés à la Russie occupent la troisième marche du podium, avec 29 événements signalés impliquant Gamaredon, APT28, APT29 et d'autres.
Principaux pays d'origine des cybercriminels – T2 à T3*
* Pourcentage total des détections APT d'après les données télémétriques Trellix et les signalements du secteur de la cybersécuritéPrincipaux pays d'origine des cybercriminels d'après les signalements du secteur de la cybersécurité – T2 à T3*
Principaux pays d'origine des cybercriminels d'après les détections basées sur les données télémétriques – T2 à T3*
1.
Chine
75,46 %
2.
Russie
9,38 %
3.
Corée du Nord
7,37 %
4.
Iran
4,28 %
5.
Vietnam
1,17 %
Les groupes APT les plus souvent identifiés dans les événements signalés aux 2e et 3e trimestres étaient Mustang Panda (Chine), Lazarus (Corée du Nord) et Gamaredon (Russie). Cela ne signifie pas forcément que ces groupes ont été les plus actifs, comme l'indiquent les données télémétriques mondiales, mais qu'ils ont été impliqués dans des attaques et des compromissions à fort impact.
À l'instar de nombreux groupes APT soutenus par la Chine, Mustang Panda est motivé par la collecte d'informations stratégiques dans d'autres régions. Pour parvenir à ses fins, le groupe utilise une approche plus méthodique, priorise l'utilisation d'outils et de malwares personnalisés, et se concentre de manière disciplinée sur des secteurs et des cibles spécifiques. Par comparaison avec d'autres groupes, Mustang Panda est donc davantage susceptible d'être identifié et de faire l'objet de signalements.
Comme de nombreux groupes APT associés à la Corée du Nord, Lazarus est fortement représenté. En effet, le groupe (qui est probablement l'auteur de la campagne de cyberespionnage Operation Dream Job) est davantage motivé par l'appât du gain, exploite un plus large éventail d'outils et cible un panel plus large d'entreprises en plus de ses priorités stratégiques – telles que les attaques visant l'infrastructure militaire, les entreprises liées à la défense nationale ou les ingénieurs nucléaires de premier plan, aux États-Unis, en Israël, en Australie et en Russie.
Principaux groupes cybercriminels d'après les détections basées sur les données télémétriques – T2 à T3*
1.
APT40
42,28 %
2.
MustangPanda
15,93 %
3.
Lazarus
5,12 %
4.
APT1O
2,82 %
5.
Gamaredon Group
2,66 %
Principaux groupes cybercriminels d'après les signalements du secteur de la cybersécurité – T2 à T3*
La comparaison des données télémétriques mondiales et des rapports publiés par le secteur de la cybersécurité permet de mettre en lumière des tendances qui, pour certaines, reflètent les conflits militaires et les tensions socioéconomiques dans le monde en 2023. Les groupes APT soutenus par la Russie continuent de lancer des cyberattaques coordonnées contre des entreprises privées et des organisations publiques ukrainiennes. De même, alors que la Chine se livre à des tentatives d'intimidation dans le détroit de Taïwan, des cybercriminels affiliés à la Chine agressent Taïwan à coup de cyberattaques. De la même manière, les groupes APT nord-coréens ciblent la Corée du Sud.
Les données sur les menaces recueillies pour d'autres pays reflètent également les événements mondiaux. Bien que le lien avec des conflits ou des développements géopolitiques plus importants n'ait pas encore pu être démontré, il semble que les principaux acteurs établis recentrent ou étendent leurs activités pour cibler des régions spécifiques.
Nous ne manquerons pas de suivre de près ces nouvelles tendances au cours des mois à venir.
Principaux pays ciblés – T2 à T3*
* Pourcentage total des détections de ransomwares d'après les données télémétriques Trellix et les événements signalés par le secteur de la cybersécuritéLes ransomwares restent le type de cyberattaque le plus courant à travers le monde. Les détections mondiales et les incidents signalés par le secteur, en particulier au 2e trimestre, mettent en évidence des variations inhabituelles au niveau des familles de ransomwares, ainsi que des pays et des secteurs ciblés. Les données du 1er trimestre sont fournies à titre indicatif.
Détections de ransomwares en 2023*
* Nombre total de détections de ransomwares d'après les données télémétriques TrellixÉvénements associés à des ransomwares en 2023*
* Nombre total d'incidents liés à des ransomwares d'après les événements signalés par le secteur de la cybersécuritéL'analyse de l'activité des 2e et 3e trimestres montre que les « suspects habituels » figurent en haut de la liste. LockBit a été détecté beaucoup plus souvent (54 %) que les autres variantes, devant BlackCat (22 %) et Cuba (20 %). Les signalements du secteur de la cybersécurité les plus courants étaient toutefois imputables à BlackCat et Trigona (tous deux à 6 %).
Principales variantes de ransomwares – T2 à T3*
* Pourcentage total des incidents de ransomwares d'après les données télémétriques Trellix et les signalements du secteur de la cybersécuritéL'incident le plus grave associé à un ransomware au cours de cette période a été l'attaque menée contre MOVEit par Cl0P, un exploit de type exfiltration de données qui a impacté plus de 2 500 entreprises. Cl0P a exploité une CVE spécifique contre le logiciel de transfert de fichiers MOVEit, ce qui lui a permis d'exfiltrer des données à grande échelle.
Malgré la sophistication de l'attaque, il semble que Cl0P ait éprouvé des difficultés à gérer le volume de données et à communiquer avec les victimes. Ce facteur, ainsi que les ressources et le temps investis par Cl0p pour un rendement minime, remet en question l'objectif des attaquants.
En début d'année, les cybercriminels les plus actifs en 2022, comme LockBit et Royal, ont continué à dominer le paysage des menaces.
Cependant, au 2e trimestre, des acteurs moins connus ont commencé à occuper le devant de la scène. Ainsi, BlackCat a été la variante la plus couramment détectée (51 %), devant Black Basta, Trigona, Rorschach, et Cyclance. Rorschach (6 %) et Black Basta (4 %) étaient également les deux variantes les plus souvent signalées. Trigona (9 %) aussi, pendant une courte période, jusqu'à ce qu'un groupe connu sous le nom d'Ukrainian Cyber Alliance efface apparemment les serveurs de Trigon.
Au 3e trimestre, nous avons assisté à un retour en force des principaux groupes, qui ont récupéré leur position dominante dans les données télémétriques mondiales et les signalements du secteur de la cybersécurité. En tête, LockBit (60 % des détections, 9 % des signalements), BlackCat (22 % des détections, 9 % des signalements) et Cuba (19 % des détections, 6 % des signalements).
Les groupes et acteurs de ransomwares tirent rapidement profit des relations d'affiliation, de la collaboration avancée et des communications plus performantes qu'offre l'écosystème cybercriminel clandestin. Ils peuvent désormais lancer des attaques sophistiquées de grande envergure beaucoup plus facilement que par le passé.
Les pays où l'activité des ransomwares est la plus forte présentent une corrélation troublante avec les tendances concernant les groupes APT affiliés à des États.
Ce n'est peut-être qu'une coïncidence,
mais il pourrait également s'agir d'un signe précurseur que les objectifs, les cibles et les méthodes d'attaque des groupes de ransomwares et des groupes APT commencent à converger.
D'un point de vue géographique, les 2e et 3e trimestres nous ont réservé quelques surprises en termes d'activité. L'Inde représente la grande majorité (77 %) des détections de ransomwares et figure en haut du classement pour ce qui est des signalements du secteur de la cybersécurité (7 %). Elle est suivie par
les États-Unis et la Turquie tant pour les détections que pour les événements. Israël, l'Ukraine et la Russie figurent également en bonne place du classement de l'activité des ransomwares au cours de cette période.
Dispersion géographique des ransomwares – T2 à T3*
* Pourcentage total des incidents de ransomwares d'après les données télémétriques Trellix et les signalements du secteur de la cybersécuritéSecteurs impactés par les ransomwares – T2 à T3*
* Nombre total d'incidents de ransomwares d'après les données télémétriques de Trellix et les signalements du secteur de la cybersécuritéUne nouvelle collaboration de premier plan – un réseau étendu connu sous le nom des « Cinq familles » – est un parfait exemple de cybercriminels qui unissent leurs forces pour accroître la vitesse, l'efficacité opérationnelle et l'impact de leurs cyberattaques.
Cette coalition plus ou moins organisée de plus de 2 000 membres est constituée du groupe de ransomware Stormous et du groupe de forums clandestins Blackforums.
Au second semestre 2023, une tendance inquiétante a émergé, que nous pressentions depuis un moment déjà. Les cybercriminels commencent à collaborer. Ce nouveau comportement est guidé à la fois par des objectifs pratiques, tels que le partage ou la vente de vulnérabilités et d'exploits zero-day, et par des idéaux politiques communs. Ces collaborations prennent de nombreuses formes, selon les intérêts, les motivations et les convictions politiques que partagent les groupes.
En tirant parti des compétences complémentaires de chacun, ces groupes maximisent leurs avantages. Plutôt que de se concentrer exclusivement sur des attaques à visée politique impliquant des attaques par déni de service distribué (DDoS), la dégradation de sites web et des fuites de données, ils se tournent vers des activités de ransomware et pratiquent la double extorsion.
D'autres collaborations sont motivées par des objectifs politiques. Nous avons observé une augmentation sensible du nombre de collectifs cyberactivistes opérant sous les feux des projecteurs du conflit entre la Russie et l'Ukraine. Les acteurs suivants, notamment, combinent leurs ressources et leurs efforts, en particulier s'ils sont pro-russes.
De la même manière, une collaboration renforcée entre les cybercriminels est en train d'émerger en marge du conflit entre Israël et le Hamas. Dans la foulée de la guerre qui a éclaté en octobre, notre équipe a observé une augmentation considérable de la cyberactivité. Depuis le début du conflit, nous avons identifié près de 80 groupes pro-palestiniens lançant des cyberattaques contre des organisations israéliennes, et plus d'une vingtaine d'acteurs pro-israéliens faisant de même à l'encontre d'intérêts palestiniens. Parmi les centaines d'attaques menées par les deux camps à ce jour, les incidents les plus notables concernent la compromission des données personnelles de soldats des forces armées israéliennes et leur vente sur le Dark Web ; la fuite d'informations d'identification associées à plusieurs bureaux clés du gouvernement palestinien ; et des cyberattaques et des compromissions ayant aidé les deux camps à cibler les infrastructures critiques de l'autre partie.
Au cours de la dernière partie de l'année 2023, nous avons continué d'assister à la promotion active d'exploits zero-day ciblant des vulnérabilités des systèmes Windows et Linux par des cybercriminels clandestins. Plusieurs vulnérabilités notables ont fait l'objet d'intenses discussions sur le Dark Web :
Les vulnérabilités qui permettent l'exécution de code à distance et l'élévation des privilèges locaux sont parmi les plus intéressantes à exploiter pour un cybercriminel. La vente de ces exploits zero-day n'est pas une pratique nouvelle, et plusieurs cybercriminels spécialisés ont conçu leur modèle économique tout entier autour de leur développement et de leur vente, mais leur prévalence sur le marché clandestin a toutefois considérablement augmenté.
En fait, les vulnérabilités zero-day découvertes aujourd'hui sont rapidement distribuées au sein du réseau clandestin de cybercriminels et se retrouvent très vite entre les mains des groupes les plus sophistiqués et dangereux. La menace posée par les vulnérabilités zero-day est plus critique que jamais, car les principaux groupes cybercriminels se tiennent prêts et attendent la prochaine vulnérabilité majeure à exploiter (par exemple, la prochaine vulnérabilité Log4J, MOVEit ou BlueKeep) pour causer des dégâts considérables et engranger de plantureux bénéfices.
Ces dernières années, nous avons observé une hausse notable de l'utilisation de langages de programmation plus récents tels que Golang (ou Go, son nom officiel), Nim et Rust pour le développement de logiciels malveillants. Si leur volume reste faible en comparaison avec des langages plus anciens tels que Python ou C++, leur adoption par les cybercriminels s'intensifie clairement.
Diverses raisons expliquent cet intérêt. Les performances et l'expressivité de Nim en font un outil précieux pour la création de malwares complexes. Les fonctions de gestion de la mémoire de Rust attirent les groupes de ransomwares intéressés par l'efficacité du chiffrement de leurs échantillons. La simplicité de Go et ses capacités de concurrence en ont fait un outil de choix pour la conception de malwares légers et rapides. En 2023, nous avons constaté que les malwares en Golang gagnent en popularité auprès des cybercriminels, et nous avons identifié plusieurs tendances émergentes que nous suivrons de près au cours des mois à venir.
Pourcentage des malwares en Golang
Au début, les cybercriminels utilisaient Golang principalement pour créer des échantillons d'infostealer qui les aidaient à obtenir des données confidentielles de leurs victimes, une pratique qui ne représente plus que 3,66 % des détections. Cette année, les cybercriminels qui utilisent des ransomwares en Golang représentent près d'un tiers des détections (32 %). Le fait que les auteurs de malwares aient utilisé Golang pour créer des ransomwares à cette échelle constitue une évolution inquiétante en termes de complexité et de maturité. Les portes dérobées (backdoors) et les chevaux de Troie sont également très répandus parmi les échantillons en Golang, et représentent environ 25 % et 20 %, respectivement. Ces types de malwares sont généralement distribués au moyen de faux logiciels afin d'infecter les équipements des utilisateurs qui les téléchargent.
Il convient toutefois de mettre en avant les incidents où des groupes APT ont développé des malwares en Golang entre autres méthodes et tactiques. Ainsi, un peu plus tôt dans l'année, des chercheurs en sécurité ont mis au jour une nouvelle attaque perpétrée par Sandworm en Ukraine. L'effaceur SwiftSlicer de ce groupe APT a été écrit en Golang. Plusieurs autres incidents ont également été observés, par exemple la distribution par le groupe APT28 affilié à la Russie d'une version en Go de son malware Zebrocy, ou encore le déploiement par le groupe APT Mustang Panda affilié à la Chine d'un nouveau chargeur en Go dans le cadre de plusieurs attaques récentes. Ces observations illustrent la manière dont les cybercriminels s'adaptent au paysage des menaces en recourant aux nouvelles technologies.
Le paysage des menaces connaît actuellement une évolution majeure, même si elle passe quelque peu inaperçue, qui touche le domaine souvent négligé des équipements en périphérie. Face à l'élargissement incontestable de la surface d'attaque sous l'impulsion de la multiplication et de la diversité des appareils connectés au sein des entreprises, les équipements en périphérie tels que les routeurs et les points d'accès – quel que soit le secteur dans lequel ils sont utilisés – deviennent la nouvelle frontière pour les cybercriminels, notamment les groupes APT.
Les détections d'attaques de malwares à l'encontre de ces types d'équipements en périphérie ne cessent d'augmenter, et aucun fournisseur de points d'accès n'est épargné. Les cybercriminels exploitent les vulnérabilités de ces équipements à de nombreuses fins : par exemple, pour s'implanter dans un réseau en vue de l'explorer ; pour établir des webshells ou des portes dérobées sur le réseau ; pour élever des privilèges ; pour utiliser des équipements dans des réseaux de robots DDoS ; et même pour mener des opérations de cyberespionnage pour le compte d'États-nations.
Les menaces qui ciblent les équipements en périphérie se distinguent par leur subtilité. Au lieu des vulnérabilités facilement prévisibles de l'IoT, nous nous retrouvons face aux défis moins évidents posés par les équipements eux-mêmes. Les équipements en périphérie présentent une complexité unique. Ils sont toutefois incapables de détecter les intrusions. Et contrairement aux composants traditionnels du réseau, ils ne peuvent pas être connectés à un autre IDS ou IPS. Les passerelles de notre environnement numérique constituent, par nature, la première et la dernière ligne de défense, ce qui fait d'elles à la fois des cibles et des points aveugles en termes de visibilité. Les tactiques en constante évolution des cybercriminels et la diversité des architectures d'équipements en périphérie posent des défis immenses.
En 2023, nous avons observé plusieurs incidents où des groupes APT et des familles de ransomwares sophistiquées ont exploité des vulnérabilités des équipements en périphérie pour lancer des attaques majeures :
Face aux progrès et à l'évolution des technologies d'intelligence artificielle (IA) et des nouveaux grands modèles de langage (LLM, Large Language Model), de nouvelles solutions et applications exploitent aujourd'hui ces innovations en cybersécurité. Cependant, si ces LLM offrent un potentiel technologique remarquable, leur double usage les rend susceptibles à une exploitation malveillante par des cybercriminels. Les principales applications d'IA générative telles que GPT-3.5, GPT-4, Claude et PaLM2 offrent des capacités inégalées en termes de génération de textes cohérents, de réponse à des requêtes complexes, de résolution de problèmes et de codage, entre autres tâches en langage naturel.
Notre équipe nourrit toutefois des inquiétudes importantes et raisonnables en matière de sécurité quant au fait que les cybercriminels puissent les détourner à leur profit pour mener des attaques de grande envergure. Contrairement aux anciens systèmes d'IA moins sophistiqués, les applications d'IA actuelles offrent aux cyberpirates un outil puissant et économique, sans qu'il soit nécessaire d'y consacrer énormément de temps et de ressources et sans exiger de compétences expertes. Ces applications d'IA sont capables de répondre aux défis majeurs auxquels se heurtent les cybercriminels – qu'il s'agisse de groupes plus petits désireux d'étendre leurs activités ou de plus grands groupes cherchant à améliorer leur ciblage ou leur efficacité. Voici quelques exemples applicables aux attaques de phishing :
Étant donné que celles-ci peuvent aujourd'hui imiter de façon très réaliste les modèles et les nuances du langage humain, il est de plus en plus compliqué de différencier les vraies voix des fausses.
Les voix générées par l'IA peuvent également être programmées pour parler plusieurs langues, ce qui permet aux escrocs de cibler des victimes de régions géographiques et d'origines linguistiques différentes, avec pour conséquence une automatisation et une extension de la portée et de l'efficacité de leurs activités frauduleuses.
La disponibilité de logiciels gratuits et open source est à l'origine de l'essor des pirates amateurs (script kiddies), autrement dit de personnes disposant d'une expertise technique très limitée, qui utilisent des outils automatisés ou des scripts préexistants pour lancer des attaques à l'encontre de systèmes informatiques ou de réseaux. Bien qu'ils soient parfois relégués au rang d'amateurs non qualifiés ou de pseudo-hackers, la disponibilité croissante d'outils avancés d'IA générative et leur utilisation potentielle dans la création de malwares signifient que presque tous les acteurs malveillants peuvent constituer une menace majeure et croissante pour le marché.
Les cybercriminels peuvent tirer parti des outils LLM pour améliorer les étapes clés d'une campagne de phishing par la collecte d'informations contextuelles, l'extraction de données permettant d'élaborer des contenus sur mesure, et la génération d'e-mails de phishing en masse pour un faible coût marginal. Bien qu'il existe pour l'instant peu de preuves concluantes suggérant qu'une exploitation des LLM de ce type se produirait déjà, certaines tendances laissent entendre qu'il s'agit d'une possibilité bien réelle. Au vu de la multiplication et de l'amplification rapides des attaques de phishing (des centaines de millions de nouvelles attaques sont recensées chaque trimestre), tout indique que les cybercriminels utilisent des outils LLM pour soutenir leurs activités.
L'IA générative utilisée à des fins malveillantes n'est toutefois qu'un début. Des outils plus avancés voient aujourd'hui le jour, qui utilisent l'IA générative pour déjouer les dispositifs de sécurité des terminaux, créent des malwares qui échappent aux signatures et font peser une menace stratégique sur la cybersécurité. Les futures applications d'IA générative malveillante permettront de contourner efficacement les défenses et offriront un anonymat quasi total, en plus de compliquer l'attribution des attaques, de sorte qu'il sera difficile pour les équipes de sécurité de remonter leur trace. La durée d'implantation s'en trouvera ainsi prolongée, ce qui aura pour effet de faciliter les attaques de type APT discrètes et d'exécution lente. Inévitablement, l'IA générative démocratisera ces capacités pour tous les attaquants, de sorte que l'interprétation des comportements, la détection des anomalies et la surveillance intégrale des terminaux seront fondamentales.
Nous partageons notre Threat Intelligence afin de vous fournir les renseignements objectifs nécessaires aux décisions capitales vous serez amené à prendre au cours de l'année à venir. Notre objectif est de vous aider à renforcer considérablement vos capacités de cyberdéfense et de réponse en 2024 et au-delà, quelle que soit la manière dont vous choisissez d'exploiter les informations contenues dans ce rapport.
Tous ces exemples d'application trouvent leur origine dans la Threat Intelligence. Celle-ci vous aide à mieux appréhender le champ de bataille de la cybersécurité. De même, elle vous aide à expliquer la situation de façon claire et imagée à votre PDG et à votre conseil d'administration. Ce que vous faites et pourquoi. Ce que vous devez entreprendre et ce que cela coûtera. Pourquoi il est essentiel qu'ils vous soutiennent.
Comme nous l'avons déjà dit, tout commence par des informations pertinentes et leur analyse.
Collecte – Trellix et les experts chevronnés de l'équipe de classe mondiale Trellix Advanced Research Center recueillent les statistiques, les tendances et les résultats d'analyses qui composent ce rapport auprès d'un large éventail de sources mondiales.
Normalisation – Les données agrégées alimentent nos plates-formes Insights et ATLAS. Grâce à l'apprentissage automatique, à l'automatisation et à l'acuité humaine, l'équipe effectue une série de processus intensifs, intégrés et itératifs afin de normaliser les données, d'enrichir les résultats, de supprimer les informations personnelles et d'identifier les corrélations entre les méthodes d'attaque, les agents, les secteurs, les régions, les stratégies et les résultats.
Analyse – Ensuite, Trellix analyse ce vaste référentiel d'informations, en le comparant à (1) son importante base de données de Threat Intelligence, (2) des rapports du secteur de la cybersécurité provenant de sources accréditées et respectées, et (3) l'expérience et les connaissances de ses analystes en cybersécurité, spécialistes en investigation, en ingénierie inverse et en investigation numérique, et experts en vulnérabilités.
Interprétation – Enfin, l'équipe Trellix extrait, examine et valide les informations pertinentes qui peuvent aider les responsables de la cybersécurité et les équipes SecOps (1) à comprendre les tendances les plus récentes du paysage des cybermenaces et (2) à utiliser cette perspective pour améliorer leur capacité à anticiper, prévenir et bloquer les cyberattaques à l'avenir.
Archives des Rapports sur le paysage des menaces
Trellix Advanced Research Center Discovers a New Privilege Escalation Bug Class on macOS and iOS
Trellix Advanced Research Center possède la charte la plus complète du secteur de la cybersécurité et est à l'avant-garde de l'étude des méthodes, tendances et groupes cybercriminels émergents dans le paysage mondial des menaces. Partenaire incontournable des RSSI, des responsables de la sécurité et de leurs équipes responsables des opérations de sécurité partout dans le monde, Trellix Advanced Research Center propose une Threat Intelligence et des contenus de tout premier ordre aux analystes en sécurité, tout en alimentant en parallèle notre plate-forme XDR de pointe. Par ailleurs, le groupe Threat Intelligence de Trellix Advanced Research Center propose des produits et services de Threat Intelligence aux clients dans le monde entier.
Trellix est une société d'envergure internationale qui a pour vocation de redéfinir l'avenir de la cybersécurité. Sa plate-forme XDR (eXtended Detection and Response) ouverte et native aide les entreprises confrontées aux menaces actuelles les plus évoluées à renforcer leur confiance dans la sécurité et la résilience de leurs opérations. Trellix, soutenu par un vaste écosystème de partenaires, accélère l'innovation technologique grâce à l'apprentissage automatique et à l'automatisation afin de renforcer la protection de plus de 40 000 clients des secteurs privé et public au moyen d'une sécurité évolutive.
S'abonner à nos informations sur les menaces
Ce document et les renseignements qu'il contient concernent des recherches dans le domaine de la sécurité informatique. Ils ne sont fournis qu'à titre informatif, au bénéfice des clients de Trellix. Trellix mène ses recherches conformément à sa Politique de divulgation responsable des vulnérabilités. L'utilisateur assume pleinement les risques liés à toute tentative de reproduction de tout ou partie des activités mentionnées, dont Trellix et ses sociétés affiliées ne pourront en aucun cas être tenus responsables.
Trellix est une marque commerciale ou une marque commerciale déposée de Musarubra US LLC ou ses sociétés affiliées aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.