Connect with us

Technologie

Les acteurs de la menace deviennent beaucoup plus sophistiqués

Published

on


Qu’il s’agisse de bandes criminelles organisées ou de groupes de menaces persistantes avancées (APT) soutenus par l’État ou affiliés à l’État, les acteurs de la menace ont considérablement accru leur sophistication au cours des 12 derniers mois, intégrant un arsenal de nouvelles techniques qui rend le repérage de leurs attaques de plus en plus difficile pour même les défenseurs les plus endurcis.

C’est ce qui se passe selon un nouveau rapport annuel publié aujourd’hui par Microsoft, Rapport sur la défense numérique, l’exploration de certaines des tendances les plus pertinentes en matière de cybersécurité de l’année écoulée.

« Compte tenu du bond de la sophistication des attaques au cours de l’année écoulée, il est plus important que jamais que nous prenions des mesures pour établir de nouvelles règles de la route pour le cyberespace : que toutes les organisations, qu’elles soient des agences gouvernementales ou des entreprises, investissent dans les personnes et la technologie pour aider à mettre fin aux attaques; et que les gens se concentrent sur les bases, y compris l’application régulière des mises à jour de sécurité, des politiques de sauvegarde complètes et, en particulier, permettant l’authentification multifacteur (AMF) », a déclaré Tom Burt, Microsoft corporate vice-président de la sécurité des clients et de la confiance, dans un billet de blog.

« Nos données montrent que l’activation de l’AMF aurait à elle seule empêché la grande majorité des attaques réussies. »

Entre autres choses, le rapport détaille comment les groupes APT s’engagent dans de nouvelles techniques de reconnaissance qui augmentent leurs chances de compromettre des cibles importantes, tandis que les groupes cybercriminels ciblant les entreprises sont de plus en plus dans le nuage pour se cacher parmi les services légitimes, et d’autres sont à venir avec des moyens novateurs de parcourir l’Internet public pour les systèmes qui pourraient être vulnérables.

Les acteurs de la menace ont également démontré une nette préférence pour la récolte d’informations d’identification via le phishing, et les attaques ransomware dans la dernière année – avec ransomware étant maintenant la raison la plus commune pour l’opération de sécurité de Microsoft pour lancer un engagement de réponse incident.

Les attaques ransomware sont clairement de plus en plus ciblées et planifiées, selon les données du rapport, avec des modèles d’attaque démontrant que les cybercriminels savent quand il y aura des gels de changement, tels que les jours fériés, qui ralentiront la capacité d’une organisation à répondre et à durcir leurs réseaux. Les opérateurs ransomware sont également maintenant clairement démontrer qu’ils sont bien conscients des besoins commerciaux de leurs cibles, et quels facteurs les inciteront à payer plutôt que d’encourir un long temps d’arrêt, par exemple au cours d’un cycle de facturation.

Burt a déclaré que les cybercriminels sont de plus en plus habiles à l’évolution de leurs techniques pour améliorer leurs chances de succès, l’expérimentation de nouveaux vecteurs d’attaque et des techniques d’obscurcissement, et l’exploitation de l’ordre du jour des nouvelles en évolution rapide pour changer leurs leurres. La pandémie de Covide-19 en particulier a donné aux cybercriminels une occasion en or de jouer sur la curiosité humaine et le besoin d’information.

Le rapport révèle comment la pandémie s’est également déroulée d’autres façons, les travailleurs à distance étant plus vulnérables en dehors du périmètre réseau de leurs organisations, et l’utilisation stratosphérique des applications web et cloud rendant les attaques DDoS soudainement beaucoup plus dangereuses.

Les acteurs soutenus par l’État-nation, quant à eux, évoluent également, changeant leurs objectifs pour s’aligner sur l’évolution des objectifs géopolitiques de leurs payeurs. Dans le passé, ces groupes avaient préféré se concentrer sur les vulnérabilités dans les infrastructures nationales essentielles (CNI), mais les statistiques de Microsoft ont révélé que 90% des notifications d’État-nation étaient contre d’autres cibles.

Par exemple, elle a signalé jusqu’à 16 groupes différents soutenus par l’État ciblant ses clients qui participent à la réponse de Covid-19, tels que les organismes gouvernementaux, les cibles de soins de santé, les ONG et les institutions universitaires et les organisations scientifiques travaillant sur les vaccins. Une chose qui n’a pas changé est l’origine de ces groupes, qui opèrent massivement à partir de la Chine, l’Iran, la Corée du Nord et la Russie.

Burt a exhorté à une « approche communautaire » à la cybersécurité aller de l’avant, en disant que même si le travail de sécurité de Microsoft est vaste, même une organisation de sa taille ne peut apporter une petite contribution à l’image globale.

« Il faut que les décideurs, le milieu des affaires, les organismes gouvernementaux et, en fin de compte, les individus fassent une réelle différence, et nous ne pouvons avoir un impact significatif que par le biais d’informations et de partenariats partagés », a-t-il dit.

« C’est l’une des raisons pour lesquelles nous avons lancé Rapport sur le renseignement de sécurité en 2005, et c’est l’une des raisons pour lesquelles nous avons évolué ce rapport dans ce nouveau Rapport sur la défense numérique. Nous espérons que cette contribution nous aidera tous à mieux travailler ensemble pour améliorer la sécurité de l’écosystème numérique.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending