Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Publication du Microsoft Digital Defense Report 2022 : Le monde entre dans une nouvelle ère de cybermenaces

novembre 2022 par Microsoft

Le 23 février 2022, le monde de la cybersécurité est entré dans une nouvelle ère, celle de la guerre hybride, lorsque la Russie a lancé des attaques à la fois physiques et numériques contre l’Ukraine. C’est dans ce contexte que Microsoft dévoile l’édition 2022 du Digital Defense Report.

Se basant sur des données du monde entier, sur une période allant de juin 2021 à juin 2022, ce rapport met en lumière l’état actuel du cybercrime, l’augmentation des cyber-agressions entre États, les tendances en matière de menaces comme les opérations de cyber-influence. Le Digital Defense Report est aussi l’occasion de formuler des recommandations sur les moyens d’améliorer la cyber-résilience et de renforcer la défense numérique.

Fort de 8 500 experts en cybersécurité et d’un écosystème de 15 000 partenaires spécialisés, Microsoft possède un point de vue unique sur l’état des menaces dans le monde cyber. En effet, chaque jour, ce sont plus de 43 mille milliards de signaux de sécurité qui sont analysés par nos outils et équipes. Cet aperçu sur la portée et l’ampleur du paysage des menaces permet d’agir en participant au démantèlement de la cybercriminalité – à ce jour, Microsoft a retiré plus de 10 000 domaines utilisés par des cybercriminels et 600 utilisés par des acteurs étatiques – et en répondant aux vulnérabilités éventuelles – 93% des incidents liés aux rançongiciels sur lesquels nous avons été amenés à intervenir ont révélé des contrôles insuffisants sur l’accès à privilèges et le mouvement latéral.

Parmi les enseignements de l’édition 2022 du Microsoft Digital Defense Report, on peut noter :

Alors que la cyberdéfense s’améliore, les attaquants adaptent leurs techniques.

• Les rançongiciels exploités par des humains sont les attaques les plus répandues. Un tiers des cibles sont compromises avec succès sur la base de cette technique et 5% d’entre elles cèdent à la rançon. Page 7.
• Au cours de l’année écoulée, le nombre d’attaques de mots de passe a augmenté de 74 %, pour passer à 921 attaques chaque seconde. Page 2.

Le déploiement de cyber-armes dans la guerre hybride en Ukraine marque l’avènement d’une nouvelle ère de conflit.

• 90% des attaques russes détectées au cours de l’année écoulée visaient des clients dans des États membres de l’OTAN. Page 37.
• Les secteurs les plus touchés par les attaques étatiques concernent les ESN (22%), les Think Tank et ONG (17%), les établissements d’enseignement (14%) et les gouvernements (10%). Page 35.

Avec l’accélération de la transformation numérique, la sécurité des infrastructures numériques est plus importante que jamais.

• Les attaques contre les dispositifs de gestion à distance d’appareils (Remote Device Management) – notamment utilisés pour gérer une flotte d’outils IoT comme des imprimantes, des webcams, des climatisations ou le contrôle d’accès aux bâtiments – sont en hausse, avec plus de 100 millions d’attaques répertoriées en mai 2022 - soit une multiplication par cinq au cours de l’année écoulée. Page 62.
• Microsoft observe une augmentation constante d’une année sur l’autre des e-mails d’hameçonnage. Depuis mars 2022, la guerre en Ukraine est devenue un nouvel appât pour mener des campagnes d’hameçonnage. Page 22.

Les opérations d’influence utilisent de nouvelles méthodes et technologies, ce qui rend leurs campagnes destinées à éroder la confiance plus efficaces.

• Les opérations de cyber-influence sont de plus en plus utilisées par certains États pour façonner l’opinion, discréditer leurs adversaires, favoriser la discorde et tordre la réalité. Page 71.
• Les opérations de cyber-influence sont souvent construites en 3 étapes : le pré-positionnement pour que des faux soient disponibles sur Internet avant l’opération, le lancement en lui-même et enfin l’amplification. Page 74.

Comprendre les risques et les avantages de la transformation numérique devient crucial pour une meilleure résilience.

• Les bonnes pratiques d’usage du numérique restent la meilleure défense pour plus de sécurité, tandis que le cloud offre la meilleure sécurité physique et logique contre les cyberattaques. Page 86.
• 52% des entreprises utilisent peu ou pas du tout de solution de détection et réponse sur les terminaux (EDR, endpoint detection and response). Page 90.

« Les milliards de signaux que nous analysons à partir de notre écosystème mondial de produits et de services révèlent la férocité, la portée et l’ampleur des menaces numériques à travers le monde. Face à la gravité de la menace cyber actuelle, il est important de rappeler que nous sommes tous habilités à prendre des mesures pour nous protéger, ainsi que nos organisations et nos entreprises, contre les risques numériques. Chez Microsoft, nous pensons qu’il est de notre responsabilité de protéger les systèmes numériques et de promouvoir des environnements informatiques sécurisés pour chaque personne, où qu’elle se trouve » explique Tom Burt, Vice-président Customer Security & Trust de Microsoft Corporation


Voir les articles précédents

    

Voir les articles suivants