L’état du cybercrime
13 % des attaques par rançongiciels (ransomware) gérées par l’humain impliquent désormais une forme d’exfiltration de données
Ce que nous savons sur le cybercrime aujourd’hui
Les attaques par rançongiciels (ransomware) opérées par l’humain ont presque doublé
La télémétrie de Microsoft indique que les organisations ont été confrontées à une augmentation du taux d’attaques par rançongiciels par rapport à l’année dernière, le nombre d’attaques par rançongiciel opérées par des humains ayant augmenté de 195 % depuis septembre 2022.
Les attaques basées sur l’identité ont monté en flèche
Nos données Microsoft Entra indiquent que les tentatives d’attaques de mot de passe ont augmenté à 4 000 par seconde en moyenne.
Attaques par déni de service distribué (DDoS) disponibles à la location
Le nombre de plateformes de services DDoS à louer (DDoS-for-hire) continue d’augmenter, avec 20 % ayant vu le jour au cours de l’année dernière. Dans le monde d’aujourd’hui, où nous nous appuyons fortement sur les services en ligne, les attaques DDoS peuvent rendre les plateformes inaccessibles.
Le chiffrement à distance est en hausse
Changement notable par rapport à l’année dernière, nous avons observé une forte augmentation de l’utilisation du chiffrement à distance lors d’attaques par rançongiciels menées par des humains.
Ce que nous pouvons apprendre des notifications d’attaque
Les services de détection et réponse étendues (XDR) managés sont des ressources inestimables pour les centres des opérations de sécurité afin de détecter et de répondre efficacement aux incidents critiques. Lorsque les experts de Microsoft Defender observent de nouvelles tactiques ou la progression d’une attaque, des notifications sont envoyées à nos clients afin de leur fournir des informations spécifiques sur la portée, la méthode d’entrée et les instructions pour la correction.
Principales menaces repérées cette année, sur la base des notifications partagées avec les clients :
Attaques basées sur l’identité réussies
Les attaques basées sur l’identité comprennent les tentatives traditionnelles de force brute, les tentatives sophistiquées de pulvérisation de mots de passe à travers plusieurs pays et adresses IP, et les attaques de type AiTM (adversaire au milieu).
Confrontations à des rançongiciels (ransomware)
Il s’agit notamment de toute activité ou tentative d’attaque par rançongiciel que nous avons détectée et empêchée ou dont nous avons été alertés, tout au long des différentes étapes d’une attaque par rançongiciel.
Hameçonnage ciblé entraînant une compromission
L’hameçonnage par logiciel malveillant dans le but d’accéder aux appareils et l’hameçonnage par l’adversaire au milieu pour voler des identités sont en augmentation.
Compromission de messagerie d’entreprise
Les attaquants utilisent le détournement de conversations par e-mail et l’envoi massif de spams avec des applications malveillantes pour commettre des fraudes financières.
Comment les progressions des principales attaques s’empilent ?
Informations sur les rançongiciels et l’extorsion
Les organisations sont confrontées à un taux accru d’attaques par rançongiciels, le nombre d’attaques par rançongiciels opérées par des humains ayant augmenté de plus de 200 % depuis septembre 2022.
Chiffrement à distance en hausse
Les organisations sont confrontées à un taux accru d’attaques par rançongiciels, le nombre d’attaques par rançongiciels opérées par des humains ayant augmenté de plus de 200 % depuis septembre 2022.
Les appareils non managés sont une cible majeure
L’utilisation du chiffrement à distance a considérablement augmenté. En moyenne, 60 % des attaques par rançongiciels gérées par l’homme utilisaient le chiffrement à distance – signe que les attaquants évoluaient pour échapper à la détection.
Les petites et les moyennes organisations en sont victimes
Entre juillet et septembre 2022, environ 70 % des organisations confrontées à des attaques par rançongiciels opérées par des humains comptaient moins de 500 employés.
Les secteurs de l’éducation et de la fabrication sont des cibles clés
Les secteurs des infrastructures critiques ont été les plus touchés, les notifications préalables à la demande de rançon indiquant que les secteurs de l’éducation et de l’industrie étaient les principales cibles.
La bonne nouvelle est que, pour les organisations dotées d’un état de la sécurité solide, la probabilité qu’une attaque par rançongiciel réussisse est très faible.
Un état optimal de résilience face aux rançongiciels
La mission de Microsoft, qui consiste à nous protéger, nous et nos clients, contre les rançongiciels, évolue et se développe en permanence. Il est essentiel de disposer d’une défense résiliente, car les opérateurs de rançongiciels s’orientent de plus en plus vers des attaques manuelles au clavier qui permettent aux cybercriminels sophistiqués de rechercher et d’exploiter les vulnérabilités. Cette année, nos efforts ont abouti à trois résultats clés.
L’augmentation spectaculaire des attaques basées sur l’identité
Le nombre de tentatives d’attaques de mot de passe contre des identités cloud a plus que décuplé, atteignant 4 000 attaques par seconde en moyenne.
Autres tendances en matière de cybercrime
L’hameçonnage a tendance à se transformer en campagnes d’hameçonnage à grand volume par des adversaires au milieu, dans certains cas, des millions d’e-mails d’hameçonnage sont envoyés en 24 heures.
Les attaques par déni de service distribué (DDoS) constituent un champ de bataille croissant avec pour cibles les services de location et le secteur de la santé.
Les acteurs de la menace adaptent leurs techniques de piratage psychologique et leur utilisation de la technologie pour mener des attaques BEC plus sophistiquées et plus coûteuses.
Le rendement des mesures d’atténuation peut être une métrique utile pour cibler efficacement les investissements
Au cours des engagements aux Réponses aux incidents Microsoft, nous avons constaté que les environnements des clients manquaient de mesures d’atténuation, des plus simples aux plus complexes. En général, plus les ressources et les efforts déployés sont faibles, plus le rendement des mesures d’atténuation est élevé.
Nous avons calculé les valeurs de rendement des mesures d’atténuation (ROM) pour différentes atténuations. Plus la ROM est élevée, moins les ressources et les efforts nécessaires à la mise en œuvre de la solution sont importants par rapport à l’incidence et à la valeur apportées.
Explorer d’autres chapitres du Rapport de défense numérique Microsoft
Introduction
La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.
État de la cybercriminalité
Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.
Menaces orchestrées par des États-nations
Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.
Défis critiques en matière de cybersécurité
À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.
Innovation pour la sécurité et la résilience
À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.
Défense collective
Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.
Explorer d’autres chapitres du Rapport de défense numérique Microsoft
Introduction
La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.
État de la cybercriminalité
Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.
Menaces orchestrées par des États-nations
Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.
Défis critiques en matière de cybersécurité
À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.
Innovation pour la sécurité et la résilience
À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.
Défense collective
Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.
En savoir plus sur la sécurité
Nos engagements pour gagner votre confiance
Microsoft s’engage à utiliser l’IA, à protéger la confidentialité et à faire progresser la sécurité numérique et la cybersécurité.
Cyber Signals
Un résumé sur la veille des cybermenaces qui s'appuie sur les dernières données et recherches sur les menaces Microsoft. Cyber Signals fournit une analyse des tendances et des conseils pour aider à renforcer la première ligne de défense.
Rapports des États-nations
Rapports semi-annuels sur des acteurs spécifiques des États-nations qui servent à avertir nos clients et la communauté mondiale des menaces posées par les opérations d’influence et la cyberactivité, en identifiant des secteurs et des régions spécifiques présentant un risque accru.
Archive des Rapports sur la défense numérique de Microsoft
Consultez les précédents Rapports de défense numérique Microsoft et découvrez dans quelle mesure le paysage des menaces et la sécurité en ligne ont changé ces quelques dernières années.
Suivez la Sécurité Microsoft