ActualitésSécuritéTechnos

Les attaques de logiciels malveillants sur les infrastructures et les installations gérées par l’État ont augmenté de 200% en 2019

Si vous avez remarqué une récente hausse de cyberattaques ciblant des infrastructures et des installations gouvernementales, vous n’êtes pas seul. En plus d’utiliser des capacités plus sophistiquées, les attaques nous arrivent avec une fréquence alarmante.

Selon une nouvelle étude réalisée par l’équipe de services de réponse et d’intelligence d’incidents X-Force d’IBM (IRIS), les attaques destructives conçues dans le but d’effacer les données et d’arrêter les systèmes critiques ont augmenté de 200% au cours des six derniers mois.

Selon IBM, 50% des attaques de logiciels malveillants concernaient les secteurs de la fabrication, du pétrole et du gaz et de l’éducation. La plupart des attaques destructrices observées par l’équipe ont eu lieu en Europe, aux États-Unis et au Moyen-Orient.

L’impact

L’utilisation de logiciels malveillants et de ransomwares destructeurs peut coûter en moyenne 239 millions de dollars aux organisations concernées, ont indiqué les chercheurs. C’est 61 fois plus coûteux que le coût moyen d’une violation de données (3,92 millions de dollars), selon un rapport publié par IBM Security le mois dernier.

La gravité des incidents peut se traduire par la perte d’accès des entreprises multinationales à pas moins de 12 000 appareils, en plus de consacrer au moins 512 heures à la réponse aux incidents et aux mesures de correction, rapportent des chercheurs, citant une analyse des cyberattaques divulguées publiquement.

Le code malveillant déployé dans ces cas peut entraîner la perte de données, rendre les périphériques de l’entreprise inutilisables, paralyser leurs fonctions et verrouiller les systèmes en échange d’un paiement par rançon. NotPetya, Stuxnet, Shamoon et Dark Seoul sont des exemples de programmes malveillants destructeurs.

Le groupe de cyber espionnage Strontium (alias Fancy Bear ou APT28) a été notoirement impliqué dans les attaques de NotPetya contre les banques et les infrastructures ukrainiennes en juin 2017.

Aller au-delà des États-nations

Alors que l’utilisation de ces logiciels malveillants était réservée aux groupes de piratage sponsorisés par les États pour faire tomber leurs rivaux géopolitiques, les chercheurs d’IBM ont averti que – depuis la fin de 2018 – les attaques s’étendent au-delà des États-nations. De plus, les cybercriminels semblent incorporer des composants destructeurs, tels que les logiciels malveillants de type « wiper ».

« Cela est particulièrement vrai pour les cybercriminels qui utilisent des ransomwares, y compris des souches telles que LockerGoga et MegaCortex« , a averti le rapport. LockerGoga a frappé plusieurs entreprises au début de cette année, les incitant à commander des centaines de nouveaux ordinateurs après avoir été mises en lock-out par le logiciel de ransomware.

Les résultats sont cohérents avec un rapport publié par F-Secure la semaine dernière, qui révélait comment des acteurs criminels organisés inspirés par des groupes de piratage nord-coréens organisaient un large éventail de cyberattaques ciblées contre le secteur financier mondial dans le but de voler des systèmes de données sabotées.

Le besoin de préparation à la cybersécurité

Les courriels de phishing et les tentatives de mot de passe sont les vecteurs d’infection d’attaque les plus couramment utilisés pour obtenir une première entrée. Mais les chercheurs ont également observé des attaques par points d’eau et des scénarios dans lesquels des tiers liés à la vraie cible étaient compromis avant de lancer une attaque malveillante (appelée attaque de la chaîne logistique).

Dans le même ordre d’idées, la société de sécurité Crowdstrike a mis en garde contre le fait que les groupes de pirates informatiques des États-nations ciblent de plus en plus les appareils mobiles dans l’espoir d’espionnage, de collecte de renseignements et de sabotage de cibles sélectionnées.

Comprendre le paysage des menaces est une chose. Mais il va sans dire que les entreprises doivent élaborer de manière proactive des mesures de prévention efficaces afin de réduire le risque de retombées de telles attaques.

Qu’il s’agisse de mettre en œuvre une authentification multifactorielle pour sécuriser les comptes ou d’assurer des sauvegardes de données en temps voulu, la mise en place de contrôles de sécurité bien adaptés au sein de l’entreprise permet de garantir une préparation «à la fois tactique et stratégique pour une attaque malveillante destructrice».

Afficher plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer