Grande équipe de recherche et analyse (grande) à Kaspersky Company lors de la dixième réunion annuelle de la cybersécurité au Moyen-Orient, en Turquie et en Afrique, a révélé des visions sur les orientations de cybersécurité les plus courantes dans la région. Ces tendances comprenaient des programmes de rançon, des menaces avancées continues (APT), des attaques de chaîne d'approvisionnement et des appareils mobiles, ainsi que des développements de l'intelligence artificielle et de l'Internet des objets.
La complexité des menaces avancées continues (APT):Les experts de Kaspersky continuent de surveiller les attaques complexes, en particulier 25 menaces avancées et actuellement actives au Moyen-Orient, en Turquie et en Afrique. Sidewinder, les groupes d'éléphants en origami et (Muddywateer) sont parmi les groupes de menaces avancées les plus populaires (APT).
Les experts de Kaspersky dans ces attaques ciblés ont noté l'utilisation croissante des appareils mobiles innovants, en plus d'utiliser plus de technologies visant à éviter la découverte, ce qui indique le développement des méthodes des attaquants.
Carte des menaces électroniques au premier trimestre de 2025:Les résultats du premier trimestre de 2025 ont montré que Türkiye et le Kenya ont enregistré le plus grand nombre d'utilisateurs touchés par des accidents Web (menaces électroniques), suivis du Qatar, du Nigéria et de l'Afrique du Sud.
En revanche; Le Royaume d'Arabie saoudite a enregistré le pourcentage le plus bas d'utilisateurs touchés par les menaces Web au Moyen-Orient, en Turquie et en Afrique, ce qui reflète l'efficacité des mesures de sécurité prises.
Logiciel de redouin:Le logiciel Punger est l'une des cyber-menaces les plus dangereuses, car le pourcentage des utilisateurs affectés dans le monde a augmenté à 0,44% entre 2023 et 2024. Au Moyen-Orient, le pourcentage a augmenté à 0,72% (une augmentation de 0,07%), et atteint en Turquie 0,46% (une augmentation de 0,06%), et atteint en Afrique à 0,41% (une augmentation de 0,01%).
Cela indique que les attaquants ne répartissent pas ce type de logiciels malveillants à grande échelle, mais préfèrent plutôt cibler des cibles à valeur élevée, ce qui réduit le nombre total d'attaques. Bien que le logiciel Ransom n'augmente pas un grand nombre d'attaques totales, mais cela ne signifie pas qu'ils sont devenus moins dangereux, mais sont plutôt devenus plus ciblés et plus rentables pour les attaquants.
L'impact du logiciel Ransom varie:Les analyses de Kaspersky ont montré que l'effet du logiciel de rançon est significativement différent dans les régions du Moyen-Orient et de l'Afrique, influencés par des facteurs tels que: le rythme de la transformation numérique et le niveau de maturité de la cybersécurité.
Dans la région du Moyen-Orient, un plus grand nombre d'utilisateurs ont été affectés par les logiciels de rançon en raison de la transformation numérique accélérée, de l'augmentation des faiblesses de sécurité et des niveaux de contraste de maturité dans la cybersécurité.
D'un autre côté, les taux de logiciels de rançon en Afrique ont diminué en raison des faibles niveaux de transformation numérique et de défis économiques, ce qui a réduit le nombre d'objectifs à grande valeur. Cependant, avec la croissance de l'économie numérique dans des pays comme l'Afrique du Sud et le Nigéria, le rythme des attaques de logiciels de rançon a considérablement augmenté, en particulier dans les secteurs vitaux tels que: industriel, financier et gouvernemental.
De nombreuses institutions de ces régions restent en danger en raison du manque de sensibilisation et de ressources dans le domaine de la cybersécurité, mais la gamme de ciblage de rétrécissement rend la région moins affectée par rapport aux régions les plus actives.
Dépendance accrue de l'intelligence artificielle:La fin de 2024 et le début de 2025 ont connu une augmentation remarquable de l'utilisation des outils d'intelligence artificielle dans le développement de logiciels de rançon, et l'émergence du groupe Funksec est la meilleure preuve de cette tendance. Ce groupe a rapidement été célèbre en décembre 2024, supérieur à des groupes bien connus tels que CL0P et RansomHub avec un grand nombre de victimes.
Funksec suit le formulaire de logiciel Ransom tel que le service RAAS et les multiples méthodes d'extorsion, qui intègrent le cryptage des données dans son vol. Le groupe cible des secteurs vitaux tels que le gouvernement, la technologie, les services financiers et l'éducation en Europe et en Asie.
Exploitation des faiblesses non conventionnelles:Le programme de rançon devrait se développer en 2025, en exploitant les faiblesses non conventionnelles, comme en témoigne le groupe Akira qui a utilisé la webcam pour pénétrer les systèmes de découverte et répondre aux points périphériques et accéder aux réseaux internes.
Les pirates sont également plus susceptibles de se concentrer sur les points d'entrée négligés; Comme l'Internet des objets, les appareils électroménagers intelligents ou les mauvais équipements préparés dans l'environnement de travail, profitant de la largeur de l'attaque résultant de la connexion des systèmes.
À la lumière du renforcement des institutions pour protéger leurs cyber-criminels traditionnels développeront leurs méthodes, en se concentrant sur une enquête cachée et un mouvement latéral dans les réseaux pour répandre les logiciels de rançon avec une grande précision, ce qui augmente la difficulté de découvrir et de les traiter.
De grands modèles linguistiques et l'avenir des cybercrimes:La propagation de grands modèles linguistiques pour les cybercrimes doublera l'étendue et l'impact des logiciels de rançon, car ces modèles circulant dans le sombre Internet contribueront à réduire les exigences techniques pour la production de codes malveillants, de campagnes de chasse frauduleuses et d'attaques d'ingénierie sociale, permettant aux personnes ayant peu d'expérience pour créer des pièges très convaincants ou une automatisation de logiciels de rançon.
Et avec l'adoption rapide de concepts innovants tels que l'automatisation des opérations robotiques et la programmation à faible code, qui fournit une interface intuitive et visuelle améliorée par l'intelligence artificielle qui dépend des clouds et rapidement pour développer des programmes, et les experts de Kaspersky s'attendent à ce que les développeurs de logiciels ransoms profiteront de ces outils pour automatiser leurs attaques et développer des codes logiciels, ce qui augmente le diffamation des menaces des logiciels Ransom.
Sergey Logkin, président du Moyen-Orient, de la Turquie, de l'Afrique et des régions d'Asie-Pacifique de l'équipe mondiale de recherche et d'analyse de Kaspersky, a expliqué que les logiciels de rançon constituent l'une des menaces les plus importantes de cybersécurité, auxquelles les institutions sont confrontées aujourd'hui, car les attaquants ciblent les entreprises de toutes tailles et dans toutes les régions, y compris le Moyen-Orient, la Turquie et l'Afrique.
Durling Cyber Security Weekend pour le Moyen-Orient, Turkiye et Affrica, Sergey Lozhkin, responsable de Great in APAC et Meta partagés Analyse du paysage des menaces en évolution en 2025 avec un accent particulier sur le Moyen-Orient et l'Afrique.
📊 Kaspersky Q1 2025 Données Révélées Türkiye… pic.twitter.com/yzyx01ljpj- Kaspersky (@kasperskyksa) 26 mai 2025
Logkin a souligné que les groupes de logiciels de rançon continueront de se développer en adoptant de nouvelles méthodes, telles que: développer des logiciels de rançon multiplateforme, intégrer les capacités de l'auto-réparti et exploiter les vulnérabilités de la journée de safari qui étaient exclusives aux groupes de menaces avancées continues.
Il a également attiré l'attention sur la transformation des attaquants vers l'exploitation de points d'entrée négligés, tels que: l'Internet des objets, les appareils intelligents et les appareils de travail incorrectement ou anciens. Logkin a souligné que ces points faibles ne sont souvent pas surveillés, ce qui en fait des objectifs majeurs pour les criminels sur Internet.
Il a ajouté: "Pour une protection efficace, les institutions ont besoin d'une protection multi-niveaux, en commençant par des systèmes pour suivre les mises à jour, séparer les réseaux, surveillance instantanée, copies de sauvegarde fiables et atteindre une éducation continue pour les utilisateurs."
Recommandations de Kaspersky pour les institutions:Kaspersky propose un ensemble de pratiques de base pour les institutions afin d'améliorer leurs défenses contre les logiciels avancés de rançon, notamment:
- Mise à jour continue du logiciel: travaillez toujours à la mise à jour des programmes dans tous vos appareils pour protéger votre réseau contre l'utilisation des attaquants et les infiltrant.
- Construire une stratégie défensive qui se concentre sur la détection pré-détective: concentrez-vous dans votre stratégie de défense sur la détection des mouvements latéraux et la fuite de données sur Internet, et s'intéresse à un mouvement de données spécial émis pour détecter les communications des cybercriminels à votre réseau, et créer des copies de sauvegarde qui ne sont pas connectées au réseau que les pirates ne peuvent pas manipuler, et y crée un accès facile lorsque vous avez besoin ou dans les cas d'urgence.
- Développer les capacités de l'équipe du Centre des opérations de sécurité: vous avez fourni à votre équipe du centre de sécurité que vous pouvez voir les dernières informations sur les menaces et promouvoir leurs compétences périodiquement avec une formation spécialisée.
- Profitez des informations sur la menace du renseignement: profitez des dernières informations sur la menace pour suivre les tactiques, méthodes et procédures actuelles utilisées par les sources de menace.
- Activer la protection contre les logiciels de rançon pour tous les points périphériques: agir à partir de logiciels de rançon pour tous les points périphériques, et l'outil gratuit (outil anti-ransomware Kaspersky pour les entreprises) qui offre une protection aux ordinateurs et aux serveurs des logiciels de rançon et d'autres logiciels malveillants, empêche les percées et correspond aux programmes de protection existants.
- Dépendance à l'égard d'un groupe de produits de sécurité complets: pour protéger l'entreprise de toutes sortes de menaces, reposait sur le groupe de produits (Kaspersky Next), qui offre une protection immédiate, une surveillance des menaces, des capacités d'enquête, une découverte et une réponse à des points périphériques, et à résoudre la découverte et la réponse élargies, qui conviennent aux organisations de toutes leurs tailles et de leurs secteurs. Selon vos besoins actuels et vos ressources disponibles, vous pouvez choisir le niveau approprié du produit et passer facilement à une autre lorsque vos exigences de cybersécurité changent.
Copier le lien a été copié du lien
Responses (0 )