Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le troisième trimestre 2022 révèle une augmentation des cyberattaques

novembre 2022 par Check Point

Faits marquants :

• A l’échelle mondiale, au troisième trimestre 2022, les cyberattaques ont augmenté de 28 % par rapport à la même période en 2021. (de 12% en France). La moyenne hebdomadaire des attaques par organisation au niveau mondial a atteint plus de 1 130 attaques (777 en France).
• Le secteur le plus attaqué au troisième trimestre de l’année a été celui de l’éducation et de la recherche, avec une moyenne de 2 148 attaques par organisation chaque semaine, soit une augmentation de 18 % par rapport au troisième trimestre 2021.
• Le secteur de la santé a été le plus ciblé par les ransomwares au cours du troisième trimestre 2022, avec une organisation sur 42 touchée soit une augmentation de 5 % par rapport à l’année précédente.
• Check Point Research invite les organisations à privilégier la prévention aux tactiques de détection et expose ses recommandations.

Une année 2022 houleuse et agitée

Un des faits marquants de cette année est la guerre entre la Russie et l’Ukraine. Son impact sur le niveau de menace mondial a suscité de vives inquiétudes. Trois jours seulement après l’invasion de l’Ukraine, le 27 février, Check Point Research (CPR) constatait une augmentation de 196 % des cyberattaques contre le secteur gouvernemental et militaire ukrainien, et une augmentation de 4 % des cyberattaques par organisation en Russie.
La cyberactivité liée à la guerre n’est pas la seule à avoir connu une forte augmentation au cours des derniers mois. Il semble que les pirates et les groupes d’attaque se soient dynamisés et aient gagné en confiance pour attirer et attaquer une infinité de cibles dans le monde entier. Parmi les faits notables, citons le LA Unified School District, le deuxième plus grand district scolaire des États-Unis, qui a subi des "perturbations importantes de son infrastructure" en septembre. En Europe, Moody’s Investors Service a indiqué dans un récent rapport que les cyberattaques se multipliaient sur le continent. En Australie, la société de télécommunications Optus, détenue par Singtel, a subi l’une des plus importantes cyber-violations de l’histoire du pays. S’en est suivi un piratage des données de Medibank, le plus grand assureur maladie d’Australie. En octobre, Woolworths, l’une des plus grandes chaînes de supermarchés d’Australie, a signalé une violation de données. Après l’attaque d’Optus, une autre filiale de Singtel basée en Australie, Dialog, une société de conseil en services informatiques, a également été piratée.

Données mondiales

Check Point Research (CPR) a constaté que les attaques - au niveau mondial - avaient augmenté de 28 % au troisième trimestre 2022 par rapport à la même période en 2021. Le nombre hebdomadaire moyen d’attaques par organisation dans le monde a atteint plus de 1 130. Bien qu’il y ait eu une augmentation cette année, elle s’est stabilisée par rapport à la forte hausse observée en 2021. Ces chiffres pourraient indiquer de quelle manière les entreprises et les gouvernements font face aux risques en investissant davantage dans leurs stratégies de cybersécurité et en s’efforçant de trouver et d’arrêter les pirates informatiques .

Attaques par secteur d’activité : L’éducation reste le secteur le plus attaqué et les soins de santé connaissent une augmentation des attaques de 60 % par rapport à l’année précédente.

Dans un rapport publié en août 2022, le CPR a indiqué que le secteur de l’éducation subissait deux fois plus d’attaques par semaine que les autres secteurs. Nous avons vu cette tendance se poursuivre, le secteur de l’éducation et de la recherche ayant été confronté à une moyenne de 2 148 attaques par organisation chaque semaine au troisième trimestre de cette année, soit une augmentation de 18 % par rapport au troisième trimestre de l’année dernière.

Les établissements universitaires sont devenus un terrain de prédilection pour les cybercriminels suite à la numérisation rapide qu’ils ont entreprise en réponse à la pandémie de COVID-19. Nombre d’entre eux étaient mal préparés au passage soudain à l’apprentissage en ligne, ce qui a offert aux pirates informatiques de nombreuses possibilités d’infiltrer les réseaux par tous les moyens. Les écoles et les universités sont également confrontées à la tâche délicate de travailler avec des enfants ou de jeunes adultes. Beaucoup d’entre eux utilisent leurs propres appareils, travaillent dans des lieux partagés et se connectent souvent au WiFi public sans penser aux implications en matière de sécurité.

Le deuxième secteur le plus attaqué est celui des administrations
publiques/militaires, avec 1 564 attaques hebdomadaires moyennes, soit une augmentation de 20 % par rapport à la même période de l’année précédente. Avec 1 426 attaques en moyenne par semaine, c’est le secteur de la santé qui a connu le plus grand changement par rapport à l’année dernière, soit une augmentation significative de 60 % par rapport à l’année précédente.

Données régionales : C’est en Asie que le nombre d’attaques a été le plus élevé, tandis que l’Australie et la Nouvelle Zélande ont connu la plus forte augmentation au cours des dernières intrusions.
C’est l’Asie qui a subi le plus de cyberattaques au troisième trimestre 2022, avec une moyenne de 1 778 attaques hebdomadaires par organisation, soit une augmentation de 21 % par rapport à la même période l’année dernière. Les Émirats arabes unis (EAU) ont enregistré la plus forte croissance individuelle avec une augmentation de 151 % par rapport à l’année précédente.
Suite aux rapports d’attaques contre ses opérateurs de télécommunications, ses assureurs de santé et ses sociétés d’énergie, l’Australie et la Nouvelle Zélande ont connu la plus forte augmentation des cyberattaques, soit une hausse de 72 % par rapport à l’année précédente.

Région Attaques hebdomadaires par organisations Variation sur un an
Asie 1 778 +21%
Amérique Latine 1 572 +32%
Afrique 1 549 -6%
ANZ 904 +72%
Europe 896 +22%
Amérique du Nord 849 +47%

Le secteur des soins de santé est menacé par les ransomwares : une organisation sur 42 est touchée

Le rapport semestriel 2022 de Check Point indiquait que les ransomwares constituaient la principale menace pour les organisations, et qu’ils atteignaient le niveau d’un acteur national. Dans l’ensemble, le nombre d’attaques de ransomware a baissé de 8% dans le monde par rapport au troisième trimestre 2021. Cette évolution pourrait s’expliquer par un glissement vers d’autres méthodes d’attaque comme les botnets et l’hacktivisme. Toutefois, les ransomwares continuent de susciter l’attention du public et de provoquer les pires perturbations.
Le secteur de la santé a été l’industrie la plus ciblée en termes de ransomware au troisième trimestre 2022, avec une organisation sur 42 impactée par un ransomware, soit une augmentation de 5% en glissement annuel. Le deuxième secteur est celui des ISP/MSP, où une organisation sur 43 a été touchée, soit une baisse de 25 % par rapport à l’année précédente. Vient ensuite le secteur de la banque/finance, où une organisation sur 49 a été touchée par un ransomware, ce qui indique une augmentation de 17 % l’année dernière.
Le secteur de la vente au détail/en gros a connu la plus forte augmentation en glissement annuel des attaques par ransomware, soit une hausse de 39 % par rapport au troisième trimestre de 2021.

N’attendez pas la prochaine attaque - des mesures de prévention existent.

Il existe plusieurs mesures et pratiques recommandées qu’une entreprise peut mettre en place pour minimiser son exposition à la prochaine attaque ou faille.

La prévention est possible et fortement recommandée.
• Formation à la cyber-sensibilisation : Les e-mails de phishing sont l’un des moyens les plus populaires de diffusion des malwares de demande de rançon. En incitant un utilisateur à cliquer sur un lien ou à ouvrir une pièce jointe malveillante, les cybercriminels accèdent à l’ordinateur de l’employé et entament le processus d’installation et d’exécution du programme ransomware sur celui-ci. Une formation fréquente de sensibilisation à la cybersécurité est essentielle pour protéger les entreprises contre les ransomwares. Cette formation doit indiquer aux employés ce qu’ils doivent et ne doivent pas faire :
• N’ouvrez jamais de pièces jointes qui vous semblent non fiables
• Ne révélez pas d’informations personnelles ou sensibles
• Vérifiez la légitimité du logiciel avant de le télécharger
• Ne branchez jamais une clé USB inconnue sur votre ordinateur
• Utilisez un VPN lorsque vous vous connectez via un réseau Wi-Fi public ou non fiable.
• Appliquez les correctifs de sécurité - Le fait de maintenir les ordinateurs à jour et d’appliquer les correctifs de sécurité, en particulier ceux qualifiés de critiques, peut contribuer à limiter la vulnérabilité d’une organisation face aux attaques de ransomware.
• Mettez vos logiciels à jour - Les attaquants de ransomware trouvent parfois un point d’entrée dans les applications et logiciels. Ils notent les vulnérabilités et les exploitent. Heureusement, les développeurs recherchent régulièrement de nouvelles vulnérabilités et les corrigent. Si vous voulez utiliser ces correctifs, vous devez mettre en place une stratégie de gestion des correctifs et vous assurer que tous les membres de votre équipe sont constamment à jour et utilisent les dernières versions.
• Pour certaines entreprises, il peut être utile de recourir à des outils qui renforcent la résilience des points d’extrémité et sécurisent les utilisateurs distants. Check Point Harmony, par exemple, utilise des renseignements sur les menaces en temps réel pour se prémunir activement contre les campagnes de phishing de type « zero-day », et le filtrage des URL pour bloquer l’accès aux sites web malveillants connus à partir de n’importe quel navigateur.
• La technologie anti-ransomware permet de détecter les signes de ransomware et de découvrir les mutations en cours des familles de logiciels malveillants connus et inconnus en utilisant l’analyse comportementale et les règles génériques.
• Déployer des solutions de sécurité des e-mails - Les solutions modernes de filtrage des e-mails peuvent protéger contre les logiciels malveillants et autres charges utiles malveillantes contenues dans les e-mails. Les solutions peuvent détecter les e-mails contenant des liens malveillants, des pièces jointes, du contenu de spam et un langage susceptible de suggérer une attaque de phishing. Les solutions de sécurité des e-mails bloquent et mettent automatiquement en quarantaine les e-mails suspects et utilisent la technologie sandboxing pour « faire exploser » les e-mails afin de vérifier s’ils contiennent un code malveillant.
• Préférez la prévention à la détection - Les fournisseurs traditionnels de cybersécurité prétendent souvent que les attaques sont inévitables et qu’il n’y a aucun moyen de les éviter. Par conséquent, la seule chose qui reste à faire est d’investir dans des technologies capables de détecter l’attaque une fois que cette dernière a déjà franchi le réseau et d’atténuer les dégâts le plus rapidement possible. C’est faux. Non seulement les attaques peuvent être bloquées, mais elles peuvent être évitées, comme les attaques de type « zero-day » et les malwares inconnus. En mettant en place les bonnes technologies, il est possible de prévenir la plupart des attaques, même les plus avancées, sans perturber le déroulement normal des activités. En savoir plus.

Les données utilisées dans ce rapport ont été détectées par les technologies Threat Prevention de Check Point, puis stockées et analysées dans ThreatCloud. ThreatCloud fournit des renseignements sur les menaces en temps réel provenant de centaines de millions de capteurs dans le monde entier, sur les réseaux, les terminaux et les mobiles. Les informations sont alimentées par des moteurs basés sur l’intelligence artificielle et des données de recherche exclusives émanant de Check Point Research (CPR), le service d’intelligence et de recherche de Check Point.


Voir les articles précédents

    

Voir les articles suivants