Microsoft : Plus de la moitié de toutes les cyberattaques d’États-nations proviennent de Russie

En bref: Microsoft affirme que la Russie est la source de la majorité des cyberattaques d’États-nations observées l’année dernière, suivie de la Corée du Nord, de l’Iran et de la Chine. Dans son dernier rapport sur la défense numérique, la société met en évidence les tendances de l’activité cybercriminelle, qui gagne en ampleur et en sophistication chaque mois qui passe.
Les cyberattaques sont en augmentation et Microsoft affirme que les pirates informatiques parrainés par l’État russe sont responsables de plus de campagnes que toutes les autres nations combinées.
De la société Rapport de défense numérique cette année s’appuie sur un vaste pool de données et met l’accent sur un certain nombre de tendances en matière de cybercriminalité, de sécurité de la chaîne d’approvisionnement, de travail hybride, de désinformation et d’activités malveillantes d’État telles que les violations de données et les attaques de ransomware.
Dans le rapport, Tom Burt, vice-président de la sécurité et de la confiance des clients de Microsoft, affirme que pas moins de 58% de toutes les cyberattaques observées par l’entreprise entre juillet 2020 et juin 2021 provenaient de la seule Russie. Non seulement cela, mais les attaques provenant de cette région sont de plus en plus efficaces – près d’une personne sur trois réussit à compromettre la sécurité des organisations ou du groupe de population ciblés.
Plus de la moitié des attaques perpétrées par des acteurs étatiques russes semblent être dirigées contre des agences gouvernementales et des institutions médicales pour la collecte de renseignements dans les domaines de la politique étrangère et de la sécurité nationale. Les pays les plus ciblés étaient les États-Unis, le Royaume-Uni et l’Ukraine.
Presque tout le volume restant de l’activité des États-nations a été observé comme provenant de Chine, d’Iran et de Corée du Nord. La Chine est largement blâmée pour les SolarWinds et Serveur d’échange attaques, mais il possède également certains des pirates informatiques les plus talentueux au monde. Certains acteurs chinois tels que CHROMIUM ont été observés ciblant les pays voisins pour avoir un aperçu de leurs investissements, négociations et plans de résilience économique. D’autres comme NICKEL ont fait de même avec des agences gouvernementales en Europe ainsi qu’en Amérique centrale et du Sud.
Des groupes de hackers iraniens ont collaboré avec des hackers russes pour saper les élections présidentielles américaines de l’année dernière. Le rapport de Microsoft note que plus récemment, l’Iran a considérablement intensifié ses cyberattaques contre Israël au milieu des tensions accrues entre les deux pays.
La Corée du Nord attaque depuis longtemps les échanges de crypto-monnaie et les opérations minières pour extraire des fonds pour son programme d’armement. Cependant, alors que la pandémie frappait l’économie déjà fragile du pays, les pirates informatiques nord-coréens du célèbre groupe LAZARUS se sont tournés vers l’écrémage des détails des cartes des acheteurs en ligne et des campagnes d’ingénierie sociale ciblant les chercheurs en sécurité.
Dans l’ensemble, près de 80 % des activités des États-nations ont ciblé les entreprises et les organisations gouvernementales. Au cours des trois dernières années, Microsoft a alerté ses clients pas moins de 20 500 fois sur les tentatives d’acteurs malveillants de violer leurs systèmes. La société de Redmond n’est qu’une des nombreuses sociétés de la communauté de la sécurité au sens large, sa visibilité est donc limitée à une partie de toutes les cyberattaques.
A lire aussi : Vous avez peur des attaques de ransomware ? Voici comment vous protéger à l’aide de la fonction intégrée de « protection contre les ransomwares » de Windows 10
Les attaques de ransomware se sont également aggravées, les opérateurs de ces campagnes étant devenus plus audacieux au cours de la dernière année. Certains d’entre vous se souviendront peut-être de l’attaque du Colonial Pipeline du début de l’année, qui a déclenché une forte réponse gouvernementale. Cependant, Microsoft note que les cinq principaux secteurs ciblés par les campagnes de ransomware sont la vente au détail (13 %), les services financiers (12 %), le gouvernement (11 %), la fabrication (12 %) et les soins de santé (9 %).
Cela n’aide pas non plus que l’économie de la “cybercriminalité en tant que service” ait rapidement évolué pour devenir un marché en ligne tentaculaire où n’importe qui – même le moins technique d’entre nous – peut acheter des kits de ransomware pour aussi peu que 66 $. Ensuite, vous avez des fournisseurs d’informations d’identification d’utilisateur compromises pour une variété de services ou d’organisations qui se vendent entre 1 $ et 50 $ par ensemble, et parfois beaucoup plus en fonction de la valeur perçue de la victime.
Tout cela est facilité par un écosystème diversifié de services d’entiercement de crypto-monnaie qui agissent comme des courtiers entre les acheteurs et les vendeurs. Cela a conduit le ministère américain de la Justice à former une nouvelle équipe d’application de la crypto-monnaie qui s’occupera des criminels qui abusent des jetons numériques, ce qui, selon Microsoft, est un pas dans la bonne direction.
Une autre tendance positive est que les gouvernements et les entreprises établissent une relation plus étroite lorsqu’il s’agit de signaler et de traiter les incidents de cybersécurité. Certains pays introduisent et adoptent de nouvelles lois qui traitent ces incidents comme une menace pour la sécurité nationale. Un exemple notable est celui des Pays-Bas, qui utiliseront renseignement ainsi que les forces armées pour répondre aux attaques de ransomware – une décision qui sera probablement reprise par d’autres pays dans les années à venir.
Enfin, Microsoft a pesé sur les défis du développement d’une meilleure sécurité pour une main-d’œuvre de plus en plus hybride. De nombreuses entreprises naviguent actuellement dans les eaux relativement inexplorées du travail hybride et à distance après avoir été contraintes d’aller dans cette direction par la pandémie de coronavirus. Cela a créé une surface d’attaque plus large pour les cybercriminels, mais les risques peuvent être atténués en pratiquant une hygiène de cybersécurité fondamentale.
L’une des étapes recommandées consiste à faire en sorte que tout le monde dans votre organisation utilise l’authentification multifacteur, qui est l’une des couches de sécurité les moins chères que vous puissiez ajouter. Microsoft affirme que cela peut à lui seul empêcher 98% des attaques que nous voyons aujourd’hui, car quelqu’un qui a volé ou acheté des informations d’identification ne peut pas les utiliser efficacement pour violer votre réseau.
La bonne nouvelle est que Microsoft a constaté une augmentation de 220 % de l’utilisation de l’authentification multifacteur dans les entreprises partenaires et clientes. L’entreprise note cependant que nous avons un long chemin à parcourir avant que les organisations n’adoptent pleinement des méthodes d’authentification plus fortes.