Cyber threats
Barometer

Éclairage du mois
Parmi les logiciels espions incluant les historiques infostealers ou keyloggers dont on entend régulièrement parler lors de vols de données à l’encontre d’entreprises, on retrouve également les logiciels espions dits “commerciaux” ciblant les téléphones portables. Leur évolution, en particulier sur les appareils iOS est une illustration de la sophistication croissante des menaces informatiques au cours de la dernière décennie.
Le logiciel espion Pegasus développé par l’entreprise israélienne NSO Group et découvert en 2016, a marqué un premier tournant en démontrant sa capacité à infiltrer les téléphones personnels via des vulnérabilités alors inconnues. Depuis, d’autres acteurs ont vu le jour comme l’entreprise Cytrox et son outil Predator, élargissant le marché des logiciels espions commerciaux. Ces malwares sont capables de récupérer et d’exfiltrer le contenu de la mémoire d’applications de messagerie réputées sécurisées comme WhatsApp, Telegram ou encore Signal.
Les méthodes d’infection ont également évolué, passant d’exploits nécessitant une ou plusieurs actions de l’utilisateur à des attaques dites « Zero-click » ne nécessitant pas d’implication de la victime dans la chaîne d’infection. Pour y répondre, les entreprises impactées ont renforcé leur sécurité pour protéger leurs utilisateurs. Des initiatives indépendantes de détection proactive ont également vu le jour comme l’application iVerify, solution EDR pour téléphones mobiles qui a récemment identifié plusieurs infections par Pegasus sur des appareils iOS et Android.
Malgré ces efforts, le marché des logiciels espions continue d’attirer, comme le démontre la récente acquisition de la startup Paragon par une société d’investissement américaine pour plusieurs centaines de millions de dollars. La démocratisation de ces outils a été rendue possible grâce à l’essor d’entreprises privées dans un contexte de tensions mondiales. Initialement développés pour lutter contre le terrorisme par des acteurs étatiques, l’utilisation des spywares s’est dirigée vers une surveillance plus étendue de la vie politique des pays, incluant les opposants politiques, journalistes ou activistes. Si certains gouvernements de l’Union Européenne ont été ciblés par des renseignements extérieurs, des États membres comme la Pologne ont aussi utilisé Pegasus au sein de son pays respectif visant notamment des responsables de l’opposition.
Cette dynamique souligne une demande persistante, voire croissante, pour des outils de surveillance et la nécessité d’une vigilance certaine.
TOP
VULNÉRABILITÉS CRITIQUES (%)
TOP
SECTEURS D’ACTIVITÉ VISÉS (%)
Définitions du mois
Les spywares, ou logiciels espions, sont une famille de malware qui s’inscrivent généralement dans une chaîne d’attaque complexe et ciblent les entreprises pour en voler des informations de connexion ou données sensibles. Ils peuvent rester furtifs ou se travestir en applications légitimes comme un antivirus ou une extension de navigateur. Un des spywares les plus fameux à ce jour est sans doute Emotet, dont les fonctionnalités incluent le vol de mots de passe et de pièces jointes attachées à des mails.
Parmi cette famille, on retrouve désormais des logiciels espions dits “commerciaux”. Développés et vendus légalement par le secteur privé comme outil de surveillance, ils exploitent des failles de sécurité ou des attaques de type « zéro-click » pour infiltrer les téléphones portables professionnels ou personnels. Une fois installés, ils peuvent surveiller les communications, enregistrer des séquences clavier ou encore accéder à des fichiers puis exfiltrer les données vers l’attaquant.
TOP
FAMILLES DE MALWARE (%)
TOP
CATÉGORIES DE MENACES (%)
À propos du cyber threats barometer
Malwares, vulnérabilités critiques, attaques persistantes avancées, secteurs particulièrement visés, signaux faibles de menaces émergentes… Ce n’est un secret pour personne, la connaissance de son environnement cyber est un facteur clé pour la sécurité d’une entreprise. Le Cyber Threats Barometer vous donne chaque mois mais un aperçu des menaces cyber détectées lors des trente derniers jours par Gatewatcher CTI, notre plateforme de Cyber Threat Intelligence.
Les moteurs automatisés de collecte, d’analyse et de corrélation de Gatewatcher CTI sont alimentés en permanence par plus de quatre milles sources de données provenant de multiples canaux : réseaux sociaux, sites spécialisés, dark et deep web. Ils permettent de rendre accessibles les informations sur les menaces 24 heures en moyenne avant la concurrence et facilitent la prise de décision des équipes opérationnelles en réduisant fortement leurs temps d’analyse et de réaction en cas d’incident.
Demander une démo
