in

Rapport Check Point sur les tendances des cyberattaques au premier semestre 2018

Le Rapport Check Point sur les tendances des cyberattaques au premier semestre 2018 révèle que 42 % des entreprises dans le monde entier sont touchées par des attaques d’extracteurs de cryptomonnaie, tandis que le nombre d’attaques sophistiquées de 5e génération contre les infrastructures dans le Cloud augmente.

Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié aujourd’hui son « Rapport sur les tendances des cyberattaques au premier semestre 2018 », révélant que les cybercriminels attaquent les entreprises à l’aide de logiciels malveillants d’extraction de cryptomonnaie pour générer des revenus illégaux. De plus, les infrastructures dans le Cloud semblent être de plus en plus ciblées par les pirates.

Entre janvier et juin 2018, le nombre d’entreprises touchées par des logiciels malveillants d’extraction de cryptomonnaie a doublé pour atteindre 42 %, contre 20,5 % au second semestre 2017. Les logiciels malveillants d’extraction de cryptomonnaie permettent à des cybercriminels de détourner le CPU ou le GPU de la victime, ainsi que des ressources existantes, pour extraire de la cryptomonnaie, utilisant jusqu’à 65 % de la puissance de calcul de l’utilisateur final.  Les trois plus importantes variantes de logiciels malveillants observées au premier semestre 2018 étaient toutes des extracteurs de cryptomonnaie.

Comme nouvelle tendance, Check Point a également détecté un nombre croissant d’attaques ciblant les infrastructures dans le Cloud. Les entreprises migrant de plus en plus de données et de capacités de traitement informatique vers des environnements dans le Cloud, les criminels se tournent vers ce dernier pour exploiter son énorme puissance de calcul et multiplier leurs profits.

Le « Rapport sur les tendances des cyberattaques au premier semestre 2018 » fournit un aperçu détaillé du paysage des cybermenaces dans les principales catégories de logiciels malveillants : extracteurs de cryptomonnaie, logiciels rançonneurs, bancaires et mobiles. Ces résultats sont basés sur des données tirées du Check Point ThreatCloud entre janvier et juin 2018, mettant en évidence les tactiques clés utilisées par les cybercriminels pour attaquer les entreprises.

Thierry Karsenti, Directeur Technique Europe de Check Point, précise : « Pendant la première moitié de cette année, les criminels ont poursuivi la tendance observée à la fin de 2017, et utilisent pleinement des logiciels malveillants d’extraction de cryptomonnaie pour maximiser leurs revenus. Nous avons également vu des attaques de plus en plus sophistiquées contre les infrastructures dans le Cloud et les environnements multi-plateformes émergents. Ces attaques de 5e génération, multivecteurs, rapides et à grande échelle, sont de plus en plus fréquentes. Les entreprises doivent adopter une stratégie de cybersécurité multicouche pour empêcher ces attaques de s’introduire dans leurs réseaux et dérober leurs données. »

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.