Microsoft découvre des cybermenaces de plus en plus sophistiquées

Cybermenaces sophistiquées de Microsoft

Microsoft a publié le nouveau rapport sur la défense numérique, qui révèle de nouveaux types de cybermenaces qui ciblent les personnes du monde entier.

"Microsoft a publié un nouveau rapport annuel, Rapport sur la défense numérique, qui examine les tendances en matière de cybersécurité de l’année écoulée. Ce rapport révèle que les cyberattaquants sont devenus de plus en plus sophistiqués au cours de l'année écoulée, utilisant des techniques qui les rendent plus difficiles à détecter et menacent même les cibles les plus expérimentées. 

Outre les attaques de plus en plus sophistiquées, les menaces montrent une nette préférence pour certaines techniques, avec une évolution notable vers la collecte d'identité et les ransomwares, ainsi qu'une concentration de plus en plus forte sur les appareils Internet des objets (IoT). Parmi les statistiques les plus significatives concernant ces tendances figurent les suivantes :

  • En 2019, plus de 13 milliards d’e-mails malveillants et suspects ont été bloqués, dont plus d’un milliard étaient des URL créées dans le but explicite de lancer une attaque de phishing. 
  • Les ransomwares sont le déclencheur de réponse aux incidents le plus courant dans les entreprises entre octobre 2019 et juillet 2020. 
  • Les techniques d'attaque les plus couramment utilisées par les acteurs étatiques au cours de l'année écoulée sont la reconnaissance, la collecte d'identité, les logiciels malveillants et les exploits de réseaux privés virtuels (VPN). 
  • Les menaces IoT sont en constante expansion et évolution. Le premier semestre 2020 a vu une augmentation d’environ 35 % du volume total d’attaques par rapport au second semestre 2019. 

Alors que les attaques sont devenues de plus en plus sophistiquées au cours de l'année écoulée, il est plus important que jamais que toutes les organisations, qu'il s'agisse d'agences gouvernementales ou d'entreprises, investissent dans les ressources humaines et la technologie pour stopper les attaques, et que les gens se concentrent sur l'essentiel, comme l'application régulière de mises à jour de sécurité, politiques de sauvegarde complètes et activation de l’authentification multifacteur (MFA).

Tom Burt – Vice-président d'entreprise, Sécurité et confiance des clients, dans un Article de blog Microsoft résume certaines des idées les plus importantes du rapport de cette année, y compris des suggestions pour les personnes et les entreprises :

Les groupes criminels développent leurs techniques 

Les groupes criminels sont compétents et impitoyables. Ils sont devenus experts dans l’art de développer les techniques qu’ils appliquent pour augmenter leur taux de réussite grâce à différentes techniques de phishing, en ajustant les types d’attaques qu’ils exécutent ou en trouvant de nouvelles façons de cacher leur activité. 

Au cours des derniers mois, les cybercriminels ont appliqué leurs tactiques bien rodées et leurs logiciels malveillants contre la curiosité humaine et le besoin d’information. Les attaquants sont opportunistes et changent quotidiennement de thème de capture pour s’aligner sur les cycles de l’actualité, comme le montre la façon dont ils ont profité de la pandémie de COVID-19. Même si le volume global de logiciels malveillants est resté relativement constant au fil du temps, les attaquants ont profité du sentiment général d’inquiétude et du flux d’informations associés à la pandémie. Ces derniers mois, le volume des attaques de phishing liées au COVID-19 a diminué. Ces campagnes ont été utilisées pour cibler les consommateurs et spécifiquement des secteurs industriels clés tels que la santé. 

Ces dernières années, les cybercriminels se sont concentrés sur les attaques de logiciels malveillants. Plus récemment, ils ont concentré leur attention sur les attaques de phishing (environ 70 %) comme moyen plus direct d'atteindre leur objectif de collecte de données d'identification des personnes. Pour inciter les gens à divulguer leurs informations d'identification, les attaquants envoient souvent des e-mails se faisant passer pour de grandes marques. D'après la télémétrie d'Office 365, les principales marques contrefaites utilisées dans ces attaques sont Microsoft, UPS, Amazon, Apple et Zoom.

De plus, certaines attaques sont rapidement transformées ou modifiées pour échapper à la détection. Le morphing est utilisé dans l'envoi de domaines, d'adresses e-mail, de modèles de contenu et de domaines d'URL pour augmenter la combinaison de variations afin de rester indétectable.

Les acteurs étatiques changent d’objectifs

Les acteurs étatiques ont modifié leurs objectifs pour les aligner sur l’évolution des objectifs politiques de leur pays d’origine.

Microsoft a observé seize acteurs étatiques ciblant les clients impliqués dans les efforts mondiaux de réponse au COVID-19 ou utilisant la crise pour étendre leurs tactiques d'usurpation d'identité et de diffusion de logiciels malveillants. Ces attaques liées au COVID ont ciblé d’éminents organismes gouvernementaux de santé afin d’effectuer des techniques de reconnaissance sur leurs réseaux ou leurs individus. Les organisations universitaires et commerciales impliquées dans la recherche visant à créer un vaccin ont également été ciblées. 

Cette tendance peut suggérer que les acteurs étatiques ont ciblé ceux qui sont impliqués dans la politique publique et la géopolitique, en particulier ceux qui pourraient contribuer à façonner les politiques gouvernementales officielles. L’année dernière, la plupart des activités des acteurs étatiques provenaient de groupes situés en Russie, en Iran, en Chine et en Corée du Nord.

Chaque acteur étatique que nous suivons a ses propres techniques privilégiées, et le rapport détaille les techniques privilégiées par certains des groupes criminels les plus actifs. 

Ransomware – une menace majeure et croissante 

Les fichiers cryptés et perdus et les demandes de rançon menaçantes sont désormais devenus la principale préoccupation de la plupart des équipes de direction. Les modèles d'attaque démontrent que les cybercriminels connaissent les moments qui affecteront la capacité d'une organisation à apporter des modifications (par exemple, des correctifs) pour renforcer leurs réseaux, comme les jours fériés. Ils savent quand il existe des besoins commerciaux pour lesquels les organisations seront plus disposées à payer des rançons plutôt qu'à subir des temps d'arrêt, comme lors des cycles de facturation dans les secteurs de la santé, de la finance et du droit.

Les attaquants ont exploité la crise du COVID-19 pour réduire le temps passé sur le système d'une victime – en compromettant, en extrayant des données et, dans certains cas, en exécutant des attaques de ransomware à la volée – pensant apparemment que l'épidémie entraînerait une volonté accrue de payer. . Dans certains cas, les cybercriminels sont passés de l’intrusion initiale dans le système à la propagation du ransomware sur tout le réseau en moins de 45 minutes.

Le travail à domicile présente de nouveaux défis

Les politiques de sécurité traditionnelles au périmètre d'une organisation sont devenues beaucoup plus difficiles à appliquer dans un réseau plus vaste composé de réseaux domestiques et autres réseaux privés et d'actifs de connectivité non gérés. Dans une enquête récente menée par Microsoft, 73 % des RSSI (Chief Information Security Officers) ont indiqué que leur organisation avait connu des fuites et des fuites de données sensibles au cours des 12 derniers mois et qu'ils prévoyaient de dépenser davantage en technologie de risque de l'intérieur, en raison de la pandémie de COVID-19.

Le premier semestre 2020 a été marqué par une augmentation des attaques d’identité par force brute sur les comptes d’entreprise. Cette technique d'attaque utilise des conjectures systématiques, des listes de mots de passe, des informations d'identification abandonnées suite à des violations précédentes ou d'autres méthodes similaires pour forcer l'authentification sur un appareil ou un service. Compte tenu de la fréquence des mots de passe devinés, hameçonnés, volés avec des logiciels malveillants ou réutilisés, il est essentiel que les gens associent les mots de passe à une deuxième forme d'authentification forte. Pour les organisations, activer la MFA est essentiel.