Blog WatchGuard

Rapport Sécurité Internet : des malwares toujours plus nombreux et durs à détecter

Les malwares ne se contentent pas d'augmenter, ils deviennent également plus difficiles à détecter. Les techniques évasives redéfinissent le paysage des menaces, poussant les modèles de sécurité traditionnels à leurs limites. Les campagnes de malwares avancés parviennent régulièrement à contourner plusieurs couches de défense, des e-mails aux réseaux et endpoints, mettant à l'épreuve même les infrastructures les plus robustes.

Selon le rapport sur la sécurité Internet de WatchGuard pour le T4 2024, les détections de malwares basés sur le réseau ont augmenté de 94 % par rapport au trimestre précédent. Plus inquiétant encore, les malwares évasifs ont connu une hausse de 315 %. Ces codes malveillants peuvent se cacher, utiliser des canaux chiffrés et contourner les moteurs antivirus conventionnels sans déclencher d'alerte.

Malwares évasifs : Discrets, persistants et très efficaces

Les malwares évasifs deviennent rapidement la tactique de prédilection des cybercriminels. En restant indétectables, ils demeurent actifs plus longtemps et causent des dommages plus importants avec une exposition réduite.

Une méthode notable est l'utilisation des techniques Living-off-the-Land (LotL), qui exploitent des outils système légitimes pour exécuter des actions malveillantes. Au T4 2024, 83 % des attaques sur les endpoints ont utilisé des tactiques LotL, avec 97 % d'entre elles exploitant PowerShell, une plateforme couramment utilisée pour l'automatisation des tâches multiplateformes. En transformant des outils d'administration de confiance en vecteurs d'attaque, les adversaires peuvent contourner les défenses conçues pour détecter les menaces externes.

Pour les organisations, le message est clair : si PowerShell n'est pas surveillé et que les autorisations de script ne sont pas strictement contrôlées, les attaquants peuvent se déplacer librement dans l'environnement. Étant donné que ces outils sont légitimes et généralement préinstallés, ils déclenchent rarement des alertes dans les solutions de sécurité traditionnelles, les rendant idéaux pour des opérations furtives sans déployer de malwares supplémentaires.

De la prévention à la détection précoce

Un autre point clé du rapport : plus de la moitié des malwares détectés étaient des attaques zero-day. Dans ce contexte, les défenses statiques comme les pare-feu basés sur des règles ne sont plus suffisantes.

C'est là qu'interviennent les technologies antimalwares proactives, qui utilisent l'apprentissage automatique ou le sandboxing dynamique pour détecter les menaces évasives en observant le comportement des fichiers ou des programmes en temps réel dans des environnements isolés. Ces méthodes identifient les comportements suspects même lorsque le code est nouveau, obfusqué ou précédemment inconnu.

Pour de nombreuses organisations, en particulier les fournisseurs de services gérés (MSP), ce changement nécessite une nouvelle approche : il ne s'agit plus de bloquer chaque menace, mais de détecter et de répondre avant qu'une intrusion ne se transforme en violation complète.

Que peuvent faire les organisations ?

Pour contrer les menaces plus furtives d'aujourd'hui, les entreprises doivent adopter une stratégie de sécurité moderne basée sur trois piliers :

  1. Gestion des correctifs et des mises à jour

    La cybersécurité ne peut pas être statique, surtout face aux malwares évasifs. La gestion automatisée des correctifs et l'audit continu des vulnérabilités doivent être intégrés dans les cycles de vie des infrastructures. Cela garantit que les défenses restent efficaces dans le temps et s'adaptent proactivement aux nouvelles menaces sans nécessiter d'interventions manuelles constantes.

  2. Visibilité complète

    Vous ne pouvez pas protéger ce que vous ne voyez pas. Il est essentiel de surveiller le trafic chiffré, l'activité PowerShell, le comportement des endpoints et les événements réseau suspects. Sans une visibilité totale, les organisations naviguent à l'aveugle dans le paysage complexe des menaces actuelles.

  3. Défense en couches et intégrée

    La sécurité ne consiste pas à avoir beaucoup d'outils déconnectés, mais à les intégrer. Les solutions doivent partager des données de télémétrie et répondre de manière coordonnée. Une approche XDR (Extended Detection and Response) permet aux organisations de corréler les données à travers les réseaux, les endpoints et les sources d'identité, améliorant les capacités de détection et automatisant les réponses pour réduire la complexité et accélérer la résolution.

Pour les MSP, ce changement est également une opportunité de fournir des services plus avancés et personnalisés qui répondent aux besoins défensifs actuels avec une approche ciblée et intelligente.

Réflexions Finales

Avec l'augmentation des malwares évasifs, les organisations doivent évoluer. Adopter une posture de sécurité proactive axée sur la détection précoce, l'analyse approfondie et la réponse contrôlée aux incidents n'est plus une option, mais une nécessité. C'est la différence entre être résilient et être exposé.

Consultez le rapport complet sur la sécurité Internet du T4 2024 pour toutes les conclusions et recommandations.