Technologie
Le plan de cyberdéfense de la NCSC a bloqué des milliers d’escroqueries en 2019

Le National Cyber Security Centre (NCSC) du Royaume-Uni a fait état d’un plus grand succès dans la protection des citoyens et des organisations britanniques contre les préjudices en ligne par le biais de son programme phare active de cyberdéfense (ACD) alors que l’initiative entre dans sa quatrième année.
Le programme ACD est conçu pour protéger les internautes britanniques contre « la majorité des préjudices causés par la majorité des cyberattaques la plupart du temps ». Le troisième rapport annuel de l’ACD couvre l’année civile 2019, il n’est donc pas encore pris en compte avec l’impact de la pandémie covid-19 sur la posture de cybersécurité du Royaume-Uni.
Il couvre un certain nombre de services de base, y compris les services de noms de domaine de protection (PDNS), les vérifications web et postales, la capacité basée sur l’hôte (HBC), l’enregistrement facilité (LME) divulgations de vulnérabilité, Exercice-dans-une-boîte, et le service de retrait NCSC. Il supervise également le service de signalement des courriels suspects (Sers), très populaire, bien qu’il n’ait été lancé qu’en 2020, il n’entre pas dans le cadre du rapport le plus récent.
Parmi les faits saillants de 2019, la NCSC a déclaré que ses activités de retrait ont entraîné une « réduction significative de la « badness » sur Internet, alors même que les acteurs malveillants continuaient d’adapter leurs attaques, tandis que d’autres parties du programme continuaient de recueillir des données précieuses sur la sécurité des courriels et sur la façon de coacher les organisations par le biais de la mise en œuvre de Dmarc.
Au cours de l’année 2019, son service Takedown, géré par Netcraft, a supprimé 217 172 URL malveillantes, soit environ 25 000 de plus qu’en 2018. Ce nombre a été réparti sur 21 111 adresses IP en 2019, en légère baisse par rapport aux 24 320 adresses IP de 2018 – probablement le résultat d’infrastructures utilisées pour mener des attaques étant plus difficiles à acquérir, bien que cela reste une hypothèse non prouvée.
Au total, 17 399 des campagnes entreprises en 2019 ont utilisé l’image de marque du gouvernement britannique d’une manière ou d’une autre, principalement des URL de phishing, mais aussi des serveurs de messagerie URL hameçonnants, des serveurs de messagerie de pièces jointes aux logiciels malveillants et des fraudes anticipées – alias 419 – escroqueries, dont beaucoup concernaient de fausses opportunités d’investissement dans le Brexit.
Notez que la NCSC adopte une vue d’ensemble de l’image de marque du gouvernement, de sorte que les données incluent des marques qui ne peuvent pas nécessairement s’identifier comme liées au gouvernement, telles que TV Licensing, qui a été la marque la plus imitée dans les statistiques, la BBC, et même la Loterie nationale, qui est usurpé abondamment par les fraudeurs à frais anticipés.
Fait intéressant, les attaques d’usurpation de HMRC – généralement le domaine gouvernemental le plus abusé par les cybercriminels et les fraudeurs – ont chuté en 2019, ce qui est en grande partie dû à la mise en œuvre par le ministère de contrôles anti-usurpation, à la protection du Dmarc et à l’accent mis sur la protection.
Parmi les autres retraits notables, on compte près de 1 400 écumoires de cartes de crédit, 861 hébergés au Royaume-Uni et beaucoup d’entre eux liés à des versions non patchées de la plate-forme de commerce électronique Magento; et les attaques contre une entreprise en ligne qui fournit des maillots de football personnalisés anglais et écossais premiership. Les retraits de cryptomineurs ont touché le fond en 2019, probablement grâce à la perturbation du service Coinhive en mars de la même année.
Ailleurs, le programme de protection des noms de domaine (PDNS) d’ACD, qui lutte contre les activités malveillantes ciblant le secteur public avec le soutien de Nominet, a fait passer le nombre d’employés protégés du secteur public de 1,4 million à 2,2 millions en 2019, traitant 142 milliards de requêtes, soit plus du double du nombre en 2018, jusqu’à 43 726 par seconde aux heures de pointe.
Il a bloqué 80 millions de requêtes à 175.000 domaines uniques, 25 millions d’entre eux liés à des domaines générés algorithmiquement ou AGDs, 16 millions à botnet de commande et de contrôle (C2) infrastructure, 14.000 pour les indicateurs liés à l’exploitation des kits, et 3.200 pour ransomware.
Les logiciels malveillants les plus fréquemment vus dans sa galerie rogues en 2019 inclus Emotet, Necurs, Kraken, Sphinx, Neutrino, Cerber, CryptoLocker, GandCrab, WannaCry, NotPetya, BadRabbit, Ramnit, Tiny Banker et Conficker.
Au 31 décembre 2019, le service PDNS était utilisé dans 35 des 45 départements du gouvernement central, contre 24 fin 2018, tandis que 102 collectivités locales, ainsi que certains fournisseurs de services partagés, s’étaient inscrits, ce qui signifie que PDNS couvre désormais 65% des collectivités locales, contre 40% en 2018. Un engagement particulièrement fort a été observé dans les administrations décentralisées d’Irlande du Nord, d’Écosse et du Pays de Galles.
Le rapport peut être téléchargé pour être lu dans son intégralité via le site Web de la CCSN, et l’organisation invite les parties prenantes, les experts en sécurité et le grand public à poursuivre les analyses et les commentaires.
-
Technologie3 ans ago
Une escroquerie par hameçonnage cible les clients de la Lloyds Bank
-
Monde3 ans ago
La NASA va supprimer les noms « offensants » des planètes et des galaxies
-
Monde2 ans ago
Quelle est la taille de Barron Trump?
-
Monde3 ans ago
Qui est le mari de Candace Owens, George Farmer?
-
Monde3 ans ago
Qui est le chef de la mafia sicilienne Matteo Messina Denaro?
-
France3 ans ago
Qui est Luce Douady et comment l’alpiniste de 16 ans est-il mort?
-
France3 ans ago
Le mari admet avoir tué sa femme en vacances et jeter le corps dans les égouts pluviaux
-
France2 ans ago
L’enseignant primaire accro au tatouage avec EYEBALLS noirci terrifie les enfants avec l’art corporel