Trace Id is missing

L’état du cybercrime

Alors que les cyberdéfenses s’améliorent et que de plus en plus d’organisations adoptent une approche proactive de la prévention, les attaquants adaptent leurs techniques.

13 % des attaques par rançongiciels (ransomware) gérées par l’humain impliquent désormais une forme d’exfiltration de données

Ce que nous savons sur le cybercrime aujourd’hui

Les attaques par rançongiciels (ransomware) opérées par l’humain ont presque doublé

La télémétrie de Microsoft indique que les organisations ont été confrontées à une augmentation du taux d’attaques par rançongiciels par rapport à l’année dernière, le nombre d’attaques par rançongiciel opérées par des humains ayant augmenté de 195 % depuis septembre 2022.

Les attaques basées sur l’identité ont monté en flèche

Nos données Microsoft Entra indiquent que les tentatives d’attaques de mot de passe ont augmenté à 4 000 par seconde en moyenne.

Attaques par déni de service distribué (DDoS) disponibles à la location

Le nombre de plateformes de services DDoS à louer (DDoS-for-hire) continue d’augmenter, avec 20 % ayant vu le jour au cours de l’année dernière. Dans le monde d’aujourd’hui, où nous nous appuyons fortement sur les services en ligne, les attaques DDoS peuvent rendre les plateformes inaccessibles.

Le chiffrement à distance est en hausse

Changement notable par rapport à l’année dernière, nous avons observé une forte augmentation de l’utilisation du chiffrement à distance lors d’attaques par rançongiciels menées par des humains.

Ce que nous pouvons apprendre des notifications d’attaque

Les services de détection et réponse étendues (XDR) managés sont des ressources inestimables pour les centres des opérations de sécurité afin de détecter et de répondre efficacement aux incidents critiques. Lorsque les experts de Microsoft Defender observent de nouvelles tactiques ou la progression d’une attaque, des notifications sont envoyées à nos clients afin de leur fournir des informations spécifiques sur la portée, la méthode d’entrée et les instructions pour la correction.

Principales menaces repérées cette année, sur la base des notifications partagées avec les clients :

Attaques basées sur l’identité réussies

Les attaques basées sur l’identité comprennent les tentatives traditionnelles de force brute, les tentatives sophistiquées de pulvérisation de mots de passe à travers plusieurs pays et adresses IP, et les attaques de type AiTM (adversaire au milieu).

Confrontations à des rançongiciels (ransomware)

Il s’agit notamment de toute activité ou tentative d’attaque par rançongiciel que nous avons détectée et empêchée ou dont nous avons été alertés, tout au long des différentes étapes d’une attaque par rançongiciel.

Hameçonnage ciblé entraînant une compromission

L’hameçonnage par logiciel malveillant dans le but d’accéder aux appareils et l’hameçonnage par l’adversaire au milieu pour voler des identités sont en augmentation.

Compromission de messagerie d’entreprise

Les attaquants utilisent le détournement de conversations par e-mail et l’envoi massif de spams avec des applications malveillantes pour commettre des fraudes financières.

Graphique à secteurs : 42 % des attaques basées sur l’identité réussies ; 29 % de rançongiciels ; 4 % de compromission de la messagerie professionnelle ; 25 % d’hameçonnage.

Comment les progressions des principales attaques s’empilent ?

Sources de télémétrie : Microsoft Defender for Endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender pour Identity, Microsoft Defender for Office 365, Azure AD Identity Protection, Microsoft Defender Threat Intelligence

 

 

Informations sur les rançongiciels et l’extorsion

Les organisations sont confrontées à un taux accru d’attaques par rançongiciels, le nombre d’attaques par rançongiciels opérées par des humains ayant augmenté de plus de 200 % depuis septembre 2022.

Chiffrement à distance en hausse

Les organisations sont confrontées à un taux accru d’attaques par rançongiciels, le nombre d’attaques par rançongiciels opérées par des humains ayant augmenté de plus de 200 % depuis septembre 2022.

Les appareils non managés sont une cible majeure

L’utilisation du chiffrement à distance a considérablement augmenté. En moyenne, 60 % des attaques par rançongiciels gérées par l’homme utilisaient le chiffrement à distance – signe que les attaquants évoluaient pour échapper à la détection.

Les petites et les moyennes organisations en sont victimes

Entre juillet et septembre 2022, environ 70 % des organisations confrontées à des attaques par rançongiciels opérées par des humains comptaient moins de 500 employés.

Les secteurs de l’éducation et de la fabrication sont des cibles clés

Les secteurs des infrastructures critiques ont été les plus touchés, les notifications préalables à la demande de rançon indiquant que les secteurs de l’éducation et de l’industrie étaient les principales cibles.

La bonne nouvelle est que, pour les organisations dotées d’un état de la sécurité solide, la probabilité qu’une attaque par rançongiciel réussisse est très faible.

Un état optimal de résilience face aux rançongiciels

La mission de Microsoft, qui consiste à nous protéger, nous et nos clients, contre les rançongiciels, évolue et se développe en permanence. Il est essentiel de disposer d’une défense résiliente, car les opérateurs de rançongiciels s’orientent de plus en plus vers des attaques manuelles au clavier qui permettent aux cybercriminels sophistiqués de rechercher et d’exploiter les vulnérabilités. Cette année, nos efforts ont abouti à trois résultats clés.

Hommes d’affaires se promenant et visitant un immeuble de bureaux moderne.

Actualités : Les cinq fondements du parcours d’élimination des rançongiciels

Nous avons identifié cinq principes fondamentaux que chaque entreprise devrait, selon nous, mettre en œuvre pour se défendre contre les rançongiciels. Lorsqu’ils sont entièrement mis en œuvre, les cinq principes fondamentaux fournissent des défenses éprouvées en matière d’identité, de données et de points de terminaison. 

Le cinq principes fondamentaux

  1. Authentification moderne avec des informations d’identification anti-hameçonnage
  2. Droit d’accès minimal appliqué à l’ensemble de la pile technologique
  3. Environnements sans menaces et sans risques
  4. Gestion des postures pour la conformité et l’intégrité des appareils, services et ressources
  5. Sauvegarde et synchronisation automatiques de fichiers dans le cloud pour les données critiques des utilisateurs et des entreprises 

  Un environnement sans menace ni risque est défini comme un environnement protégé par des mesures proactives, au moyen d’outils et de technologies, visant à empêcher les rançongiciels. Il s’agit notamment de la détection des logiciels malveillants, des PEPT, de la gestion des vulnérabilités, de l’activation du centre des opérations de sécurité (SOC), du blocage forcé des dispositifs malsains et de la protection par force brute pour les systèmes d’exploitation.

L’augmentation spectaculaire des attaques basées sur l’identité

Le nombre de tentatives d’attaques de mot de passe contre des identités cloud a plus que décuplé, atteignant 4 000 attaques par seconde en moyenne.

Le diagramme illustre l’augmentation spectaculaire des attaques basées sur l'identité
Sources de télémétrie : Microsoft Defender for Endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender pour Identity, Microsoft Defender for Office 365, Azure AD Identity Protection, Microsoft Defender Threat Intelligence
Personne utilisant un écran de téléphone mobile.

Autres tendances en matière de cybercrime

L’hameçonnage a tendance à se transformer en campagnes d’hameçonnage à grand volume par des adversaires au milieu, dans certains cas, des millions d’e-mails d’hameçonnage sont envoyés en 24 heures.

Les attaques par déni de service distribué (DDoS) constituent un champ de bataille croissant avec pour cibles les services de location et le secteur de la santé.

Les acteurs de la menace adaptent leurs techniques de piratage psychologique et leur utilisation de la technologie pour mener des attaques BEC plus sophistiquées et plus coûteuses.

Le rendement des mesures d’atténuation peut être une métrique utile pour cibler efficacement les investissements

Au cours des engagements aux Réponses aux incidents Microsoft, nous avons constaté que les environnements des clients manquaient de mesures d’atténuation, des plus simples aux plus complexes. En général, plus les ressources et les efforts déployés sont faibles, plus le rendement des mesures d’atténuation est élevé.

 

Nous avons calculé les valeurs de rendement des mesures d’atténuation (ROM) pour différentes atténuations. Plus la ROM est élevée, moins les ressources et les efforts nécessaires à la mise en œuvre de la solution sont importants par rapport à l’incidence et à la valeur apportées.

 

Explorer d’autres chapitres du Rapport de défense numérique Microsoft

Introduction

La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.

État de la cybercriminalité

Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.

Menaces orchestrées par des États-nations

Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.

Défis critiques en matière de cybersécurité

À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.

Innovation pour la sécurité et la résilience

À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.

Défense collective

Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.

Explorer d’autres chapitres du Rapport de défense numérique Microsoft

Introduction

La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.

État de la cybercriminalité

Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.

Menaces orchestrées par des États-nations

Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.

Défis critiques en matière de cybersécurité

À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.

Innovation pour la sécurité et la résilience

À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.

Défense collective

Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.

En savoir plus sur la sécurité

Nos engagements pour gagner votre confiance

Microsoft s’engage à utiliser l’IA, à protéger la confidentialité et à faire progresser la sécurité numérique et la cybersécurité.

Cyber Signals

Un résumé sur la veille des cybermenaces qui s'appuie sur les dernières données et recherches sur les menaces Microsoft. Cyber Signals fournit une analyse des tendances et des conseils pour aider à renforcer la première ligne de défense.

Rapports des États-nations

Rapports semi-annuels sur des acteurs spécifiques des États-nations qui servent à avertir nos clients et la communauté mondiale des menaces posées par les opérations d’influence et la cyberactivité, en identifiant des secteurs et des régions spécifiques présentant un risque accru.

Archive des Rapports sur la défense numérique de Microsoft

Consultez les précédents Rapports de défense numérique Microsoft et découvrez dans quelle mesure le paysage des menaces et la sécurité en ligne ont changé ces quelques dernières années.

Suivez la Sécurité Microsoft