CrowdStrike publie son rapport 2021 sur les menaces mondiales sur la cybersécurité


Alors que les entreprises industrielles connectent des logiciels et des appareils au niveau de l’usine à des systèmes d’entreprise connectés à Internet, la cybersécurité est devenue un problème opérationnel critique pour les fabricants de toutes tailles. Bien que l’Internet des objets industriel (IIoT) augmente considérablement l’efficacité des opérations en usine, il introduit également d’innombrables nouveaux vecteurs de cyberattaques potentielles. Avec plus de données entrant et sortant des usines, le problème est qu’une fois localisés, les réseaux deviendront plus vulnérables.

Les acteurs de la menace cherchant à exploiter ces nouvelles failles comprennent les employés mécontents et les criminels qui tentent de voler la propriété intellectuelle ou d’autres informations sensibles à des fins d’extorsion, les hacktivistes qui souhaitent attirer l’attention du public pour leurs causes, et les agents étrangers soutenus par l’État engagés dans des activités d’espionnage pour à des fins politiques.

Malheureusement, le risque de nombre de ces types d’attaques n’a augmenté que depuis le début du COVID-19, selon le rapport sur les menaces mondiales 2021 de la société de cybersécurité CrowdStrike. Cette activité de piratage accrue provient de plusieurs sources. D’une part, alors que les verrouillages se sont installés au début de 2020, de nombreux travailleurs ont migré vers des bureaux à domicile dépourvus des protections de cybersécurité des lieux de travail commerciaux équipés d’un personnel dédié aux technologies de l’information (TI). De plus, avec l’essor de l’accès à distance, la surface d’attaque potentielle disponible pour les pirates a été élargie. Enfin, la peur et l’incertitude entourant la pandémie sont de plus en plus exploitées pour se livrer à des attaques de phishing et à d’autres formes d’ingénierie sociale conçues pour inciter les utilisateurs à accorder aux acteurs malveillants l’accès à des systèmes et à des informations propriétaires.

Le rapport de CrowdStrike détaille les efforts récents engagés par des adversaires parrainés par l’État cherchant à voler des données précieuses concernant la recherche sur les vaccins et les réponses du gouvernement au COVID-19, ainsi que les intrusions ciblées, parfois appelées «chasse au gros gibier». Dans ces derniers efforts, les cybercriminels identifient des cibles individuelles de grande valeur pour l’extorsion et le chantage via l’infection par un ransomware – un logiciel qui empêche les utilisateurs d’accéder à un système jusqu’à ce qu’une redevance soit payée. Le rapport note que les attaques de ransomwares contre les installations de fabrication se sont avérées d’une efficacité unique, car la nature sensible du temps de leurs calendriers de production rend souvent le paiement des frais moins coûteux que la perte de débit critique.CrowdStrike a observé une forte hausse des violations de la cybersécurité au cours de l'année écoulée.  La fabrication à elle seule a connu 228 incidents de ransomware en 2020.CrowdStrike a observé une forte hausse des violations de la cybersécurité au cours de l’année écoulée. La fabrication à elle seule a connu 228 incidents de ransomware en 2020.

Outre les installations de fabrication individuelles, les soins de santé et la chaîne d’approvisionnement se sont également distingués en 2020 comme étant particulièrement vulnérables. Dans le domaine de la santé, les attaques de phishing présentent actuellement le plus grand risque, les tactiques et techniques prenant une pléthore de formes, notamment: l’exploitation d’individus à la recherche de détails sur le suivi, les tests et le traitement des maladies; usurpation d’identité d’organismes médicaux demandant des informations, notamment l’Organisation mondiale de la santé (OMS) et les Centers for Disease Control and Prevention (CDC) des États-Unis; et offrir une aide financière ou des plans de relance gouvernementaux en échange d’informations privées.

Pendant ce temps, les cyberattaques sur la chaîne d’approvisionnement reposent sur des méthodes plus sophistiquées. Par exemple, en décembre 2020, des rapports publics ont révélé une attaque complexe de la chaîne d’approvisionnement contre le mécanisme de déploiement de mise à jour du logiciel de gestion informatique SolarWinds Orion. Les responsables de cette attaque ont pu distribuer du code malveillant qui avait la capacité de collecter des informations sur l’hôte, d’énumérer les fichiers et services sur le système, de modifier les clés de registre et de mettre fin aux processus système. Selon le rapport de CrowdStrike, les attaques de la chaîne d’approvisionnement représentent une tactique particulièrement pernicieuse car elles permettent aux acteurs malveillants de propager leur attaque d’un point d’intrusion unique à plusieurs cibles en aval. Suite à cela, CrowdStrike identifie la sécurisation des environnements cloud comme une priorité pour les professionnels de la cybersécurité dans les années à venir.

Pour cartographier les menaces en cours, CrowdStrike a également créé un indice eCrime basé sur diverses observables pondérés par impact et surveillés en permanence. L’index permettra aux utilisateurs de rester au courant des changements de mécanismes et de tactiques utilisés pour exploiter les systèmes vulnérables et inclura une analyse supplémentaire fournie par les experts en la matière de CrowdStrike.

Accédez au rapport complet sur les menaces mondiales 2021 de CrowdStrike.

Laisser un commentaire