Les organisations en Europe, au Moyen-Orient et en Afrique (EMEA) ont deux jours de mieux que la moyenne mondiale de 56 jours pour détecter un cyberincident car les organisations détectent et contiennent les attaques plus rapidement.
Dans la région EMEA, le temps de séjour médian a chuté de 69,5% à 54 jours en 2019 contre 177 jours en 2018.
Le rapport FireEye Mandiant M-Trends 2020 a montré que les organisations mettent davantage l'accent sur le RGPD et se concentrent de plus en plus sur la sécurité en raison des défis auxquels les organisations sont confrontées face à des acteurs sophistiqués.
Le temps de séjour médian mondial a diminué de 28% à 56 jours en 2019 contre 78 jours l'année dernière.
Le temps de séjour est calculé comme le nombre de jours pendant lesquels un attaquant est présent dans un réseau victime avant d'être détecté. La médiane représente une valeur au milieu d'un ensemble de données triées par ordre de grandeur.
La détection interne, lorsqu'une organisation découvre indépendamment qu'elle a été compromise, a chuté de 40,6% à 30 jours contre 50,5 jours en 2018, tandis que la notification externe, lorsqu'une entité externe informe une organisation qu'elle a été compromise, a également chuté de 23,37% à 141. jours contre 184 jours en 2018.
Pour la première fois en quatre ans, les notifications externes ont dépassé les détections internes.
Le rapport FireEye Mandiant M-Trends 2020 a montré que le changement est potentiellement dû à une variété de facteurs, tels que l'augmentation des notifications des fournisseurs de services de cybersécurité et des forces de l'ordre, l'expansion continue de l'industrie de la cybersécurité, les changements dans les normes de divulgation publique et les changements de conformité.
Le rapport a montré que plus de 500 nouvelles familles de logiciels malveillants ont été observées en 2019, dont 58% ont été découvertes grâce aux services Mandiant, y compris les réponses aux incidents.
La majorité de ces nouveaux échantillons ont eu un impact sur Windows ou sur plusieurs plates-formes, tandis que les nouvelles familles de logiciels malveillants, affectant uniquement macOS et Linux, restent minoritaires.
De plus, 70% des échantillons identifiés appartenaient à l'une des cinq familles les plus vues, basées sur des outils open source à développement actif. Ces points démontrent que non seulement les auteurs de logiciels malveillants innovent, mais les cybercriminels externalisent également des tâches pour monétiser les opérations plus rapidement.
Les chercheurs de Mandiant ont analysé les 186 familles de logiciels malveillants uniques des missions Mandiant cette année pour révéler six traits et tendances. Les traits se concentrent sur les spécificités des logiciels malveillants, telles que la catégorie, le type de fichier, l'accessibilité et l'obscurcissement. Les tendances incluent les meilleures familles et combien d'entre elles étaient nouvelles en 2019.
«Nous avons vu des entreprises améliorer considérablement leur niveau de sophistication de la cybersécurité, mais la lutte contre les dernières menaces reste un énorme défi pour elles», a déclaré Jurgen Kutscher, vice-président exécutif de la prestation de services chez FireEye.
«Il y a plus de groupes actifs que jamais auparavant et nous avons vu une expansion agressive de leurs objectifs. Par conséquent, il est crucial pour les organisations de continuer à construire et à tester leurs défenses », a-t-il déclaré.
Sommaire
Plus d'attaques de ransomware à venir
Compte tenu de la facilité avec laquelle les attaques de ransomwares peuvent être menées et de la volonté des victimes de payer, FireEye a évalué que les groupes menaçants continueront à utiliser les ransomwares comme moyen secondaire de monétiser leur accès aux environnements des victimes.
Le rapport a révélé que la monétisation réussie des attaques de ransomwares et la disponibilité des ransomwares en tant que service ont contribué à une augmentation des cas de ransomwares.
«Cela a également conduit certains groupes de cybercriminalité établis à se tourner vers les ransomwares comme moyen secondaire de générer des revenus. En 2019, nous avons vu plusieurs cas dans lesquels des acteurs de la menace qui ciblaient historiquement des informations sensibles telles que les informations personnelles identifiables (PII) et les informations de carte de crédit se sont tournés vers des ransomwares pour monétiser l'accès aux réseaux de victimes », a déclaré le rapport.
Parmi les attaques auxquelles les professionnels de FireEye Mandiant ont répondu, la plus grande majorité (29%) était probablement motivée par un gain financier direct. Cela comprend l'extorsion, la rançon, le vol de carte et les transferts illicites. Le deuxième plus fréquent (22%) était le vol de données probablement à l'appui des objectifs finaux de propriété intellectuelle ou d'espionnage.