Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rétrospective cybersécurité : 2024, l’année des cyberattaques à motivation politique

décembre 2024 par Richard Hummel, Senior Threat Intelligence Manager chez NETSCOUT

En 2024, les événements et les questions géopolitiques ont dominé l’actualité. Ils ont, en effet, été marqués par des conflits majeurs, tels que les guerres entre Israël et le Hamas, entre la Russie et l’Ukraine, ou encore par un nombre record d’élections de dirigeants, à travers le monde, comme au Royaume-Uni, aux États-Unis et en Inde, pour ne citer que quelques exemples. Or, les événements politiques de ce type n’ont pas seulement eu lieu dans le monde physique, mais ont également débordé sur le cyberespace. Cela a offert un vaste terrain d’opportunités aux cybercriminels, avec entre autres la perpétration d’attaques par Déni de Service Distribué (DDoS).

Ainsi, le dernier rapport sur les menaces de NETSCOUT fait état d’une augmentation de 12 % des attaques DDoS au cours du premier semestre 2024, par rapport aux six derniers mois de 2023, dont bon nombre étaient portées par des considérations politiques. Les attaques régionales ont également augmenté, l’Europe, le Moyen-Orient et l’Afrique (EMEA) ayant connu une hausse de 25 %. En outre, les attaquants ont de plus en plus recours à des plateformes DDoS sophistiquées qui offrent des fonctions d’automatisation - notamment la programmation des attaques, l’ajustement dynamique des vecteurs et la répétition - pour maintenir la pression sur les cibles.

Parmi les attaques DDoS les plus médiatisées qui ont eu lieu cette année au niveau mondial, on peut citer :

• Une avalanche de cyberattaques contre la Suède au moment de son adhésion à l’OTAN
• Une recrudescence des attaques à la suite de l’élection présidentielle controversée au Venezuela
• Des acteurs de la menace pro-russes ciblant des organisations japonaises après que le pays a appelé à une participation accrue à l’alliance militaire dirigée par les États-Unis

À l’approche de la fin de l’année, Richard Hummel, Senior Threat Intelligence Manager chez NETSCOUT, examine l’augmentation des attaques DDoS à motivation géopolitique en 2024 et les mesures proactives que les organisations devraient mettre en œuvre pour se protéger de ces cyberattaques :

« Du point de vue de la cybersécurité, 2024 restera largement ancrée dans les mémoires comme l’année où les hacktivistes géopolitiques ont fait monter la pression. La tendance à utiliser les attaques DDoS comme forme de protestation ou d’activisme politique dans l’espace numérique a été un thème récurrent tout au long de l’année ; des groupes d’hacktivistes ont ciblé toute nation ou tout groupe qui s’opposait à leurs idéologies, comme ce fut le cas au Japon.

En ce qui concerne les cibles elles-mêmes, les acteurs malveillants ont élargi leur champ d’action pour inclure des infrastructures critiques plus spécifiques, telles que les services financiers, les structures de santé et les organismes gouvernementaux. Cela s’est traduit par une nette augmentation de la fréquence et de l’intensité des attaques quotidiennes contre ces secteurs pendant et immédiatement après les campagnes électorales. L’objectif : perturber au maximum la vie publique et attirer l’attention sur les programmes politiques des cybercriminels.

L’hacktivisme DDoS à motivation géopolitique ne montrant aucun signe de ralentissement, les gouvernements, les entreprises et les fournisseurs de services doivent utiliser des stratégies complètes de détection et d’atténuation. Ces solutions suivront et bloqueront le trafic malveillant et utiliseront des détections internes et externes. Parallèlement, la collaboration intersectorielle devrait se généraliser, ce qui permettra aux entreprises de renforcer leur résilience face à l’expansion constante du paysage des menaces. »


Voir les articles précédents

    

Voir les articles suivants