informatique

'Tendances des cyberattaques : rapport de mi-année 2022' - Check Point Software

Les prévisions clés pour le second semestre de l'année se concentrent sur les attaques dans le métaverse, la montée des cyberattaques en tant qu'arme au niveau de l'État et l'épanouissement du hacktivisme

Check Point Research (CPR), la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ : CHKP), l'un des principaux fournisseurs de solutions de cybersécurité à l'échelle mondiale, a publié son « Cyber ​​​​Attack Trends: 2022 Mid-Year Report » mettant en évidence comment les cyberattaques sont devenues fermement ancrées en tant qu'armes au niveau de l'État, y compris la nouvelle méthode d'« extorsion » des logiciels de rançon et le hacktivisme affilié à l'État et l'expansion des logiciels de rançon en tant que menace numéro un.

En plus des informations sur l'évolution des cyber-attaques en tant qu'arme au niveau de l'État pour compléter le conflit militaire réel et l'augmentation des rançongiciels utilisés dans les attaques au niveau de l'État-nation à des fins financières et sociales, le rapport se penche également sur la croissance de attaques sur la chaîne d'approvisionnement cloud via de nouvelles sources de modules dans la communauté open source.

Statistiques mises à jour sur les cyberattaques régionales, ainsi que des conseils et des prévisions pour le reste de 2022,

comprenant une analyse de la réponse aux incidents qui explore l'ensemble du cycle de vie d'une cyberattaque, il présente une vue intégrée de la manière dont les cyberattaques ont conduit à des perturbations majeures, causant de réels dommages à la vie civique et cybernétique en 2022.

Certaines prévisions pour le second semestre de l'année, mises en évidence dans le rapport, incluent:

  • Les ransomwares deviendront un écosystème beaucoup plus fragmenté : tandis que les groupes de ransomwares sont devenus plus structurés et fonctionnent comme des entreprises normales ;
  • Des attaques par email plus diversifiées : Depuis la mise en place de macros bloquées par défautdefiniées dans Microsoft Office, des familles de malwares plus sophistiquées accéléreront le développement ;
  • L'hacktivisme continuera d'évoluer : les groupes hacktivistes continueront d'aligner leurs attaques sur l'agenda de l'État-nation choisi, d'autant plus que la guerre russo-ukrainienne est toujours en cours ;
  • Attaques continues sur les réseaux blockchain décentralisé avec les premières attaques attendues dans le Metaverse – avec des incidents majeurs liés à la plateforme blockchain;

Bulletin d'innovation
Ne manquez pas les nouvelles les plus importantes sur l'innovation. Inscrivez-vous pour les recevoir par email.

Le Cyber ​​​​Attack Trends: 2022 Mid-Year Report décrit le paysage des cybermenaces. Ces résultats sont basés sur les données de ThreatCloud Intelligence de Check Point Software entre janvier et juin 2022, mettant en évidence les principales tactiques utilisées par les cybercriminels pour attaquer les entreprises.

Pour plus d'informations et pour le rapport aller directement sur le site de Recherche CheckPoint 2022

Ercole Palmeri: Accros à l'innovation

  

Bulletin d'innovation
Ne manquez pas les nouvelles les plus importantes sur l'innovation. Inscrivez-vous pour les recevoir par email.

Articles récents

Qu'est-ce que le filament et comment utiliser le filament Laravel

Filament est un framework de développement Laravel « accéléré », fournissant plusieurs composants full-stack. Il est conçu pour simplifier le processus de…

13 mai 2024

Sous le contrôle des Intelligences Artificielles

«Je dois revenir pour achever mon évolution : je vais me projeter à l'intérieur de l'ordinateur et devenir une pure énergie. Une fois installé…

10 mai 2024

La nouvelle intelligence artificielle de Google peut modéliser l'ADN, l'ARN et « toutes les molécules de la vie »

Google DeepMind présente une version améliorée de son modèle d'intelligence artificielle. Le nouveau modèle amélioré offre non seulement…

9 mai 2024

Explorer l'architecture modulaire de Laravel

Laravel, célèbre pour sa syntaxe élégante et ses fonctionnalités puissantes, constitue également une base solide pour l'architecture modulaire. Là…

9 mai 2024

Cisco Hypershield et acquisition de Splunk La nouvelle ère de la sécurité commence

Cisco et Splunk aident leurs clients à accélérer leur transition vers le centre d'opérations de sécurité (SOC) du futur avec…

8 mai 2024

Au-delà du côté économique : le coût peu évident des ransomwares

Les ransomwares ont dominé l’actualité ces deux dernières années. La plupart des gens savent bien que les attaques…

6 mai 2024

Intervention innovante en réalité augmentée, avec une visionneuse Apple à la polyclinique de Catane

Une opération d'ophtalmoplastie à l'aide de la visionneuse commerciale Apple Vision Pro a été réalisée à la polyclinique de Catane…

3 mai 2024

Les avantages des pages à colorier pour les enfants - un monde de magie pour tous les âges

Développer la motricité fine grâce au coloriage prépare les enfants à des compétences plus complexes comme l’écriture. Colorier…

2 mai 2024