Se défendre contre les attaques par porte dérobée sans confiance
Rejoignez des cadres supérieurs à San Francisco les 11 et 12 juillet pour découvrir comment les dirigeants intègrent et optimisent les investissements dans l'IA pour réussir. En savoir plus
Les attaquants multiplient les attaques par porte dérobée qui diffusent des ransomwares et des logiciels malveillants, prouvant que les entreprises ont besoin d'une confiance zéro pour sécuriser leurs points de terminaison et leurs identités.
L'indice IBM Security X-force Threat Intelligence Index 2023 avertit que les attaquants donnent la priorité à ces attaques par porte dérobée lorsqu'ils tentent d'extorquer les victimes en aval dont les données ont été compromises. Vingt et un pour cent de toutes les attaques par intrusion ont commencé par une tentative de violation de porte dérobée. Les deux tiers des tentatives de porte dérobée incluaient un élément ransomware.
L'équipe X-Force Intelligence d'IBM a également découvert que les attaques par porte dérobée ont augmenté en février et mars de l'année dernière, mesurées par une augmentation significative des incidents de logiciels malveillants Emotet. Le pic était si important qu'il représentait 47 % de toutes les tentatives d'intrusion par des portes dérobées identifiées dans le monde en 2022.
"Alors que l'extorsion a été principalement associée aux ransomwares, les campagnes d'extorsion ont également inclus une variété d'autres méthodes pour faire pression sur leurs cibles", a déclaré Chris Caridi, analyste des cybermenaces pour IBM Security Threat Intelligence. "Et ceux-ci incluent des choses comme les attaques DDoS, le cryptage des données et, plus récemment, certaines menaces d'extorsion double et triple combinant plusieurs des éléments vus précédemment."
ÉvénementTransformez 2023
Rejoignez-nous à San Francisco les 11 et 12 juillet, où des cadres supérieurs expliqueront comment ils ont intégré et optimisé les investissements dans l'IA pour réussir et éviter les pièges courants.
S'inscrire maintenantLes pirates rançongiciels sont des entreprises plus innovantes qui s'appuient sur une sécurité basée sur le périmètre. En deux ans, ils ont réussi à réduire de 94 % le temps moyen de déploiement d'une attaque de ransomware. Ce qui a pris deux mois aux attaquants de ransomwares en 2019 a pris un peu moins de quatre jours en 2021.
p>
Les portes dérobées donnent un accès indétectable aux attaquants, qui effectuent souvent une reconnaissance approfondie avant de lancer des attaques sur l'infrastructure informatique centrale d'une entreprise. Source : Indice de renseignement sur les menaces X-Force d'IBM 2023
![Se défendre contre les attaques par porte dérobée sans confiance](https://venturebeat.com/wp-content/uploads/2022/11/1-Lead-story-Why-so-many-organizations-are-getting-zero-trust-wrong.jpg?w=1200&strip=all)
Rejoignez des cadres supérieurs à San Francisco les 11 et 12 juillet pour découvrir comment les dirigeants intègrent et optimisent les investissements dans l'IA pour réussir. En savoir plus
Les attaquants multiplient les attaques par porte dérobée qui diffusent des ransomwares et des logiciels malveillants, prouvant que les entreprises ont besoin d'une confiance zéro pour sécuriser leurs points de terminaison et leurs identités.
L'indice IBM Security X-force Threat Intelligence Index 2023 avertit que les attaquants donnent la priorité à ces attaques par porte dérobée lorsqu'ils tentent d'extorquer les victimes en aval dont les données ont été compromises. Vingt et un pour cent de toutes les attaques par intrusion ont commencé par une tentative de violation de porte dérobée. Les deux tiers des tentatives de porte dérobée incluaient un élément ransomware.
L'équipe X-Force Intelligence d'IBM a également découvert que les attaques par porte dérobée ont augmenté en février et mars de l'année dernière, mesurées par une augmentation significative des incidents de logiciels malveillants Emotet. Le pic était si important qu'il représentait 47 % de toutes les tentatives d'intrusion par des portes dérobées identifiées dans le monde en 2022.
"Alors que l'extorsion a été principalement associée aux ransomwares, les campagnes d'extorsion ont également inclus une variété d'autres méthodes pour faire pression sur leurs cibles", a déclaré Chris Caridi, analyste des cybermenaces pour IBM Security Threat Intelligence. "Et ceux-ci incluent des choses comme les attaques DDoS, le cryptage des données et, plus récemment, certaines menaces d'extorsion double et triple combinant plusieurs des éléments vus précédemment."
ÉvénementTransformez 2023
Rejoignez-nous à San Francisco les 11 et 12 juillet, où des cadres supérieurs expliqueront comment ils ont intégré et optimisé les investissements dans l'IA pour réussir et éviter les pièges courants.
S'inscrire maintenantLes pirates rançongiciels sont des entreprises plus innovantes qui s'appuient sur une sécurité basée sur le périmètre. En deux ans, ils ont réussi à réduire de 94 % le temps moyen de déploiement d'une attaque de ransomware. Ce qui a pris deux mois aux attaquants de ransomwares en 2019 a pris un peu moins de quatre jours en 2021.
p>
Les portes dérobées donnent un accès indétectable aux attaquants, qui effectuent souvent une reconnaissance approfondie avant de lancer des attaques sur l'infrastructure informatique centrale d'une entreprise. Source : Indice de renseignement sur les menaces X-Force d'IBM 2023
What's Your Reaction?
![like](https://vidianews.com/assets/img/reactions/like.png)
![dislike](https://vidianews.com/assets/img/reactions/dislike.png)
![love](https://vidianews.com/assets/img/reactions/love.png)
![funny](https://vidianews.com/assets/img/reactions/funny.png)
![angry](https://vidianews.com/assets/img/reactions/angry.png)
![sad](https://vidianews.com/assets/img/reactions/sad.png)
![wow](https://vidianews.com/assets/img/reactions/wow.png)