Liste de statistiques concernant les malwares dans le monde
Voici un récapitulatif des statistiques les plus intéressantes des malwares :
1. Les employés dont les machines sont infectées propagent les virus plus largement
En 2020, 61 pour cent des organisations ont connu une activité Malwares qui s'est propagée d'un employé à un autre. En 2021, ce chiffre est passé à 74 pour cent, et en 2022, il a atteint 75 pour cent - le taux d'infection le plus élevé depuis le début de l'enquête SOES en 2016.
L'augmentation de la propagation des Malwares d'un employé à l'autre peut s'expliquer par un certain nombre de raisons ; par exemple, les attaques par hameçonnage sont de plus en plus sophistiquées et, dans le même temps, les employés peuvent être plus distraits lorsqu'ils travaillent à domicile.
2. Les attaques par ransomware entraînent souvent une interruption des activités.
Dans son rapport 2020 sur l'état de la sécurité du courrier électronique, Mimecast a constaté que 51 % des organisations ont subi une attaque par ransomware qui a entraîné une perturbation au moins partielle des opérations commerciales. Ce chiffre passe à 61 % des organisations en 2021.
Dans son rapport le plus récent, Mimecast a modifié sa formulation, nous ne pouvons donc pas comparer directement les résultats de cette année. Toujours est-il qu'en 2022, 35 % des personnes interrogées ont imputé à un faible degré de cyber-résilience les cyberattaques qui ont perturbé l'activité de leur entreprise.
3. Les organisations américaines sont parmi les mieux préparées aux cyberattaques
Les organisations du monde entier signalent que les attaques par ransomware ont un impact sur leurs activités, mais il semble que les entreprises américaines soient de mieux en mieux préparées, 47 % d'entre elles ayant mis en place des stratégies de cyber-résilience. Cependant, dans des pays comme les Pays-Bas, seules 21 % des entreprises ont un plan pour faire face aux cyberattaques auxquelles elles pourraient être confrontées.
4. Près de 70 % des organisations pourraient avoir des équipes de cybersécurité en sous-effectif
Dans son rapport 2022 sur l'état de la cybersécurité, l'ISACA a constaté que 69 % des professionnels de la cybersécurité estiment que l'équipe de cybersécurité de leur organisation manque de personnel, contre 61 % l'année dernière. Le sous-effectif au sein des organisations, y compris les entreprises et le gouvernement, pourrait créer une pression sur le personnel existant et conduire à un risque accru de menaces des malwares.
Près de la moitié (47 %) ont déclaré que leur organisation manquait "quelque peu" de personnel, tandis que 15 % ont déclaré qu'elle manquait "considérablement" de personnel. Par ailleurs, 34 % des répondants ont indiqué que leur organisation était dotée d'un personnel "adéquat", tandis que seulement 3 % ont déclaré être "quelque peu" ou "considérablement" en sureffectif.
La demande de travailleurs augmente également d'année en année. Qu'il s'agisse de cadres supérieurs, de techniciens ou de collaborateurs, les emplois dans le secteur de la cybersécurité ne sont toujours pas pourvus, car la demande dépasse la croissance du nombre de travailleurs possédant les compétences requises.
5. Malwares les tendances changent rapidement
Le rapport de SecureList sur l'évolution des menaces informatiques montre comment les Malwares-for-hire continuent d'évoluer. Il souligne que les groupes organisés développent de plus en plus des malwares multiplateformes pour compromettre autant de systèmes que possible sur un réseau cible.
Ce rapport met également en évidence les vulnérabilités des outils de journalisation de Windows, qui ont connu une véritable résurgence récemment (notamment lors du scandale Log4J, qui a poussé les entreprises à appliquer des correctifs à un grand nombre d'applications différentes).
6. Les sites de phishing sont désormais une méthode d'attaque incroyablement populaire
Les sites de phishing sont généralement conçus pour ressembler à la version officielle d'autres sites web. PayPal est un site couramment imité, par exemple, car l'accès aux informations d'identification PayPal des utilisateurs peut être très rentable pour les pirates. Les sites bancaires et les sites de réseaux sociaux sont également des cibles assez courantes.
7. Google continue à écraser les sites potentiellement dangereux
Selon le rapport de transparence de Google, 3,849 millions d'avertissements ont été affichés aux utilisateurs qui tentaient d'accéder à des sites jugés dangereux par la catégorie Safe Browsing. au 7 août 2022. En outre, 1,6 million d'utilisateurs ont vu des avertissements dans leurs résultats de recherche indiquant que le site qu'ils étaient sur le point de visiter pouvait être dangereux.
Si l'on examine les données globales, on constate que le nombre d'avertissements a considérablement diminué au cours de la dernière décennie. Il est peu probable que cela soit dû au fait qu'il y ait moins de sites dangereux ; Google a plutôt amélioré sa capacité à les identifier et à les supprimer des résultats, ce qui se traduit par une diminution globale du nombre d'avertissements.
8. Le nombre d'attaques Malwares augmente à nouveau
En 2020, le nombre de nouvelles attaques Malwares a diminué pour la première fois depuis 2015. Toutefois, selon le rapport 2022 sur les cybermenaces de SonicWall, il ne s'agissait que d'une baisse temporaire, les attaques Malwares se situant désormais à 10,4 millions par an, soit à peu près au même niveau qu'en 2018.
9. Nouvelles variantes des malwares en baisse d'une année sur l'autre
Selon SonicWall, 5,4 milliards d'attaques Malwares ont eu lieu en 2021, ce qui semble mauvais mais représente en fait une légère diminution par rapport à l'année précédente. Nous ne disposons pas encore des données complètes pour 2022, mais les six premiers mois ont enregistré 2,75 milliards d'attaques, et si ces chiffres se maintiennent, nous finirons par avoir à peu près le même nombre annuel d'attaques.
10. Les algorithmes de génération de domaines entravent toujours les efforts d'atténuation des malwares
Les algorithmes de génération de domaines, ou DGA, permettent aux architectes des malwares de générer automatiquement un grand nombre de noms de domaines qui servent ensuite de points de rendez-vous pour aider à contrôler et à collecter les données des infections actives des malwares. Les DGA compliquent les efforts d'investigation et d'analyse, ce qui rend difficile la fermeture des botnets.
Plus de 40 familles des malwares emploient des DGA, y compris des Malwares bien connues comme CCleaner, Emotet et Mirai. SonicWall a identifié plus de 172 millions de domaines générés de manière aléatoire en 2019.
11. L'Iran est le pays le plus touché par les infections Malwares distribuées par les téléphones mobiles.
Selon Kaspersky Labs, de tous les utilisateurs de son produit de sécurité mobile dans le monde, c'est l'Iran qui a été confronté au plus grand nombre d'attaques Malwares au deuxième trimestre 2022, la proportion d'utilisateurs mobiles touchés étant de 26,91 %. Ce chiffre est en fait en baisse de près de 10 % par rapport au trimestre précédent, où 35,25 % des mobiles avaient été attaqués.
12. Les attaques Malwares sur les ports non standard diminuent de 10 pour cent
Le rapport 2022 de SonicWall a révélé que les attaques sur les dizaines de milliers de ports non standard disponibles ont diminué à neuf pour cent en 2021. Il s'agit d'une baisse significative par rapport à l'année dernière et en fait le taux d'incidence le plus bas depuis 2019. La grande majorité des attaques pose encore (et restera probablement) un problème pour les ports standard, tels que HTTP (port 80).
13. Les ransomwares et les malwares IoT sont plus fréquents que jamais.
Le rapport semestriel 2022 de SonicWall montre que la quantité de ransomware a en fait diminué d'une année sur l'autre, avec une moyenne d'environ 40 millions d'attaques par mois (contre 50,5 millions au premier semestre 2021).
Il est toutefois important de savoir que ces chiffres sont déjà nettement supérieurs à ceux des années précédentes, en grande partie en raison de l'explosion des ransomwares qui s'est produite pendant la pandémie de COVID-19.
14. Plus de 270 000 nouveaux variants des malwares ont été détectés au premier semestre 2022
SonicWall a identifié 270 228 variantes des malwares "jamais vues auparavant" au cours du seul premier semestre 2022. Cela représente une augmentation de 45 % par rapport à la même période de l'année dernière, et une moyenne de plus de 1 500 nouvelles variantes par jour. Rien qu'en mars, près de 60 000 nouvelles variantes ont été découvertes, ce qui constitue un nouveau record.
LECTURE RECOMANDÉE : Les meilleurs outils de détection des Malwares
15. Les fichiers PDF et Microsoft Office ont été utilisés dans près de 30 % des nouvelles détections des malwares.
Leur omniprésence sur les appareils rend les PDF et les fichiers Office, tels que les documents Word et Excel, extrêmement populaires comme mécanismes de charge utile pour les auteurs des malwares. Au cours du premier semestre 2022, SonicWall a constaté que les fichiers Microsoft Office étaient responsables de 10,28 % de tous les Malwares, et les PDF de 18,27 %.
Le type de fichier malveillant le plus courant reste l'humble exécutable (.EXE) avec 33,83 %, suivi de divers types de script (.JS, .PY, etc.).
16. Les crypto-monnaies ont rebondi, tout comme le cryptojacking.
Le cryptojacking a augmenté de plus de 30 % au cours des six premiers mois de 2022, ce qui est énorme si l'on considère qu'il avait déjà augmenté de 19 % l'année précédente. Le graphique ci-dessous peut sembler montrer qu'il s'agit d'une tendance à la baisse, mais SonicWall a observé un "marasme estival" similaire l'année dernière avant une remontée du cryptojacking vers la fin de l'année.
Les hauts et les bas chaotiques de l'activité de cryptojacking soulignent à quel point les cybercriminels répondent aux demandes du marché. Malwares a toujours eu pour objectif d'obtenir le meilleur résultat possible (informations et argent volés) avec le moins d'efforts possible. L'augmentation de l'utilisation des technologies de blocage des sites Web Malwares explique la popularité croissante des sites de phishing, mais le cryptojacking constitue également une source d'argent facile pour les cybercriminels qui, à toutes fins utiles, suivent le même principe que les courtiers de Wall Street : "acheter bas, vendre haut".
17. La fermeture de Coinhive a révélé sa contribution étonnante au cryptojacking.
Bien que le service de minage de crypto-monnaies Coinhive soit légitime, il a rapidement été coopté par des cybercriminels qui l'ont installé subrepticement sur des sites web afin de percevoir des revenus en crypto-monnaies.
Initialement lancé en 2017, Coinhive a volontairement fermé ses portes en mars 2019. SonicWall a constaté qu'après la fermeture de Coinhive, les hits de cryptojacking sur son réseau de surveillance de la cybersécurité ont chuté de 78%.
18. Cerber prend la tête de l'outil de ransomware préféré des hackers
Cerber fait notamment partie de ce que l'on appelle "Ransomware as a Service" ou RaaS. Les cybercriminels peuvent engager d'autres personnes pour lancer des attaques à l'aide des Malwares Cerber, et recevoir environ 40 % de la rançon payée. En 2017, les SophosLabs ont enquêté sur 5 kits RaaS et ont constaté que certains peuvent être extrêmement bon marché (moins de 40 dollars), tandis que d'autres peuvent dépasser plusieurs centaines de dollars à l'achat et à l'emploi. Cependant, ils sont hautement personnalisables, et les pirates semblent exploiter leurs services de ransomware avec un degré surprenant de professionnalisme.
19. Cerber est la principale signature de ransomware.
Cerber a repris sa couronne de signature de ransomware la plus courante au cours du premier semestre 2022. Il avait auparavant été relégué à la deuxième place par Ryuk, mais les rôles se sont à nouveau inversés, Cerber étant présent dans 43 millions d'infections. SamSam, qui était auparavant un autre concurrent de premier plan, a été évincé du trio de tête par GandCrab, même si le groupe à l'origine de ce dernier a officiellement fermé boutique en 2019.
20. 60% du total des attaques Malwares ont été envoyées en utilisant du trafic crypté
Les acteurs de la menace aiment envoyer des attaques Malwares par le biais du trafic SSL/TLS crypté. Les canaux cryptés rendent la détection et l'atténuation plus difficiles, ce qui entraîne des taux de réussite plus élevés pour les paquets Malwares en question. Toutefois, WatchGuard a indiqué qu'au premier trimestre 2022, 60,1 % de toutes les Malwares détectées étaient des attaques de cette nature, contre 91 % au deuxième trimestre 2021.
21. La violation de Log4j montre que les menaces peuvent venir de n'importe quel angle
En 2021, une vulnérabilité a été découverte dans un outil de journalisation très populaire qui permettait aux attaquants d'exécuter du code à distance sur les systèmes concernés. L'ampleur du problème (et son impact potentiel) était considérable et, bien qu'un correctif ait été rapidement mis en place, l'incident ne fait qu'illustrer davantage la nécessité de mettre régulièrement à jour les logiciels et de disposer d'un plan de cyber-résilience solide.
22. Les universités restent des cibles attrayantes
En juin 2019, l'Université de Californie a fait la une des journaux après que les systèmes informatiques de la faculté de médecine de l'UCSF ont été impliqués dans une attaque de ransomware par le groupe de pirates connu sous le nom de Netwalker. Un remède pour le COVID était le projet majeur sur lequel l'équipe de médicaments travaillait à l'époque.
Netwalker avait prévu d'accéder aux dossiers financiers détenus par l'UCSF, qui a cité des milliards de dollars de revenus annuels. Le groupe de pirates a exigé le paiement d'une rançon de 3 millions de dollars. L'attaque n'a pas été entièrement couronnée de succès, mais Netwalker a tout de même réussi à négocier le paiement d'une rançon de l'équivalent en bitcoins de 1 140 895 dollars par le groupe de médicaments pour réparer les dommages causés par la cyberattaque. La BBC a également indiqué que le groupe de pirates était également responsable de deux autres cyberattaques visant des universités en 2020.
Cette université est loin d'être la seule visée. Des établissements d'enseignement supérieur de tous les États-Unis ont été victimes de ces attaques, qui ont également touché des universités en Écosse, aux Pays-Bas et au Canada.
23. Les entreprises sont la principale cible des ransomwares
Coveware a noté que les services professionnels étaient les cibles les plus courantes des ransomwares au deuxième trimestre de 2022, représentant 21,9 % de toutes les attaques (contre 20,2 % au trimestre précédent).
Viennent ensuite les organismes du secteur public (14,4 %), les organismes de santé (10 %) et les services informatiques (9,4 %). Les institutions financières ont été nettement moins populaires ce trimestre, passant de 8,9 % à 6,4 % en seulement trois mois.
24. Les établissements scolaires paient souvent d'énormes rançons
En juin 2019, l'Université de Californie a fait les gros titres après que les systèmes informatiques de l'École de médecine de l'UCSF ont été impliqués dans une attaque de ransomware par le groupe de pirates connu sous le nom de Netwalker. Un remède pour le COVID était le projet majeur sur lequel l'équipe de médicaments travaillait à l'époque.
Netwalker avait prévu d'accéder aux dossiers financiers de l'UCSF, dont les revenus annuels se chiffrent en milliards de dollars. Le groupe de pirates a exigé le paiement d'une rançon de 3 millions de dollars. L'attaque n'a pas été entièrement couronnée de succès, mais Netwalker a tout de même réussi à négocier le paiement d'une rançon de l'équivalent en bitcoins de 1 140 895 dollars par le groupe de médicaments pour réparer les dommages causés par la cyberattaque. Selon la BBC, le groupe de pirates est également responsable de deux autres cyberattaques visant des universités en 2020.
L'université de Maastricht a également choisi de verser 200 000 € aux attaquants en 2019, bien que cette somme ait été récupérée par la suite. Pendant ce temps, l'Université de l'Utah a payé 457 000 dollars pour décrypter des données verrouillées par un ransomware, bien que dans de nombreux cas, les victimes ne retrouvent pas réellement l'accès à leurs fichiers après avoir payé.
25. Les demandes de paiement de rançongiciels augmentent en taille
L'une des principales raisons pour lesquelles les pirates semblent préférer les ransomwares aux virus et malwares plus traditionnels est le gain. Les paiements de ransomware ont tendance à fluctuer en taille, mais généralement toujours à la hausse. Au deuxième trimestre de 2022, le paiement moyen s'élevait à 228 125 dollars, avec une médiane de 36 360 dollars.
Futur des malwares.
Sur la base de ce que nous avons vu jusqu'à présent en 2022, nous pouvons nous attendre à voir quelques éléments clés pour le reste de l'année :
- Les sites infectés par le virus Malwares continueront probablement à tomber en désuétude et à diminuer en volume.
- Les cybercriminels continueront à cibler les grandes entreprises avec des Malwares dans l'espoir d'obtenir un paiement unique important.
- Le montant du paiement demandé pour le ransomware va continuer à augmenter.
- La menace de cryptojacking sur les appareils IoT va s'accroître, notamment en raison du nombre croissant d'appareils IoT non sécurisés que les consommateurs achètent en nombre toujours plus important.
On ne sait pas quelles nouvelles menaces peuvent apparaître, ni comment le paysage des Malwares peut évoluer. Comme les grandes entreprises de sécurité l'ont signalé dans le passé, une quantité considérable d'activité tend à augmenter au quatrième trimestre la plupart des années, ce qui est souvent associé à la saison des achats pour les fêtes.
Comme toujours, les pirates ont tendance à être réactifs au lieu d'être proactifs, recherchant les fruits mûrs chaque fois que possible, ou les vulnérabilités facilement exploitables dans les systèmes où ils peuvent être trouvés. Ils ont tendance à ne changer de tactique que lorsque leurs efforts ne sont plus rentables.
Il est également difficile d'ignorer le danger toujours présent que représentent les attaques Malwares parrainées par l'État, qui sont rarement motivées par le profit et ont tendance à avoir des raisons politiques. Ces attaques vont probablement augmenter en 2023, avec tous les regards tournés vers la Russie, la Chine et la Corée du Nord.