Trace Id is missing

L’état du cybercrime

Alors que les cyberdéfenses s’améliorent et que de plus en plus d’organisations adoptent une approche proactive de la prévention, les attaquants adaptent leurs techniques.

Treize pour cent des attaques par ransomware gérées par l’homme impliquent désormais une forme d’exfiltration de données

Ce que nous savons sur le cybercrime aujourd’hui

Les attaques par ransomware gérées par l’homme ont presque été multipliées

La télémétrie de Microsoft indique que les organisations ont été confrontées à une augmentation du taux d’attaques de ransomware par rapport à l’année dernière, le nombre d’attaques de ransomware opérées par des humains ayant augmenté de 195 % depuis septembre 2022.

Les attaques d’identité ont monté en flèche

Nos données Microsoft Entra indiquent que les tentatives d’attaques par mot de passe ont augmenté à 4 000 par seconde en moyenne.

Attaques par déni de service (DDoS) disponibles pour l’embauche

Le nombre de plateformes DDoS pour les embauches continue d’augmenter, avec 20 % qui ont vu le jour au cours de l’année dernière. Dans le monde d’aujourd’hui’, nous nous appuyons fortement sur services en ligne et les attaques DDoS peuvent rendre les plateformes inaccessibles.

Le chiffrement à distance est en hausse

Un changement notable a été repéré par rapport à l’année dernière, nous avons observé une forte augmentation de l’utilisation du chiffrement à distance lors d’attaques de ransomware menées par des humains.

Ce que nous pouvons apprendre des notifications d’attaque

Les services de détection et réponse étendues (XDR) sont des ressources inestimables pour les centres des opérations de sécurité afin de détecter et de répondre efficacement aux incidents critiques. Lorsque les experts de Microsoft Defender observent de nouvelles tactiques ou la progression d’une attaque, des notifications sont envoyées à nos clients afin de leur fournir des informations spécifiques sur la portée, la méthode d’entrée et les instructions pour y corriger.

Principales menaces repérées cette année, en fonction des notifications partagées avec les clients :

Attaques d’identité réussies

Les attaques contre l’identité comprennent les tentatives traditionnelles de force brute, les tentatives sophistiquées de pulvérisation de mots de passe à travers plusieurs pays et adresses IP, et les attaques de type "adversaire au milieu".

Confrontations des ransomware

Il s’agit notamment de toute activité ou tentative d’attaque par ransomware que nous avons détectée et prévenue ou dont nous avons été alertés, tout au long des différentes étapes d’une attaque par ransomware.

Hameçonnage ciblé entraînant une compromission

L’hameçonnage par logiciel malveillant dans le but d’accéder aux appareils et l’hameçonnage par l’adversaire au milieu pour voler des identités sont en augmentation.

Compromission de messagerie d’entreprise (BEC)

Les attaquants utilisent le détournement de conversations par courriel et l’envoi massif de spams avec des applications malveillantes pour commettre des fraudes financières.

Graphique à secteurs : 42 % des attaques d’identité réussies; 29 % de rançongiciels; 4 % de compromission de la messagerie professionnelle; 25 % d’hameçonnage.

Comment les principales progressions d’attaque s’empilent ?

Sources de télémétrie : Microsoft Defender pour point de terminaison, Microsoft Defender for Cloud Apps, Microsoft Defender pour Identity, Microsoft Defender pour Office 365, Azure AD Identity Protection, Veille des menaces Microsoft Defender

 

 

Informations sur les ransomware et l’extorsion

Les organisations sont confrontées à une augmentation du nombre d’attaques de ransomware, le nombre d’attaques de ransomware opérées par des humains ayant augmenté de plus de 200 % depuis septembre 2022.

Chiffrement à distance en hausse

Les organisations sont confrontées à une augmentation du nombre d’attaques de ransomware, le nombre d’attaques de ransomware opérées par des humains ayant augmenté de plus de 200 % depuis septembre 2022.

Les appareils non gérés sont une cible majeure

L’utilisation du chiffrement à distance a considérablement augmenté. En moyenne, 60 % des attaques par ransomware gérées par l’homme utilisaient le chiffrement – à distance, signe que les attaquants évoluaient pour échapper à la détection.

Les petites et les moyennes organisations en sont victimes

Entre juillet et septembre 2022, environ 70 % des organisations confrontées à des attaques de rançongiciels opérées par des individus avaient moins de 500 employés.

Les secteurs de l’éducation et de la fabrication sont des cibles clés

Les secteurs des infrastructures critiques ont été les plus touchés, les notifications préalables à la demande de rançon indiquant que les secteurs de l’éducation et de l’industrie étaient les principales cibles.

La bonne nouvelle, c’est que pour les organisations dotées d’un état de la sécurité solide, la probabilité qu’une attaque par ransomware réussisse est très faible.

Un état optimal de résilience des ransomware

La mission de Microsoft, qui consiste à nous protéger, nous et nos clients, contre les ransomwares, évolue et se développe en permanence. Il est essentiel de disposer d’une défense résiliente, car les opérateurs de ransomware s’orientent de plus en plus vers des attaques au clavier qui permettent aux cybercriminels sophistiqués de rechercher et d’exploiter les vulnérabilités. Cette année, nos efforts ont abouti à trois résultats clés.

Personnes d’affaires qui marchent et qui visitent un immeuble de bureaux moderne.

Actualités : Les cinq fondements du parcours d’élimination des ransomware

Nous avons repéré cinq principes fondamentaux que chaque entreprise devrait mettre en œuvre pour se défendre contre les ransomwares. Lorsqu’ils sont entièrement mis en œuvre, les cinq principes fondamentaux fournissent des défenses éprouvées en matière d’identité, de données et de points de terminaison. 

Le cinq principes fondamentaux

  1. Authentification moderne avec des informations d’identification anti-hameçonnage
  2. Droit d’accès minimal appliqué à l’ensemble de la pile technologique
  3. Environnements sans menaces et sans risque
  4. Gestion de la posture pour la conformité et l’intégrité des appareils, services et ressources
  5. Sauvegarde et synchronisation automatiques de fichiers dans le nuage pour les données critiques pour l’utilisateur et l’entreprise 

  Un environnement sans menace ni risque est défini comme un environnement protégé par des mesures proactives – au moyen d’outils et de technologies – visant à prévenir les ransomwares. Il s’agit notamment de la détection des logiciels malveillants, des PEPT, de la gestion des vulnérabilités, de l’activation du centre des opérations de sécurité (SOC), du blocage forcé des dispositifs malsains et de la protection par force brute pour les systèmes d’exploitation.

La forte augmentation des attaques d’identité

Le nombre de tentatives d’attaques par mot de passe contre des identités en nuage a plus que décuplé, atteignant 4 000 attaques par seconde en moyenne.

En savoir plus sur ce diagramme sur l’augmentation considérable des attaques d’identité
Sources de télémétrie : Microsoft Defender pour point de terminaison, Microsoft Defender for Cloud Apps, Microsoft Defender pour Identity, Microsoft Defender pour Office 365, Azure AD Identity Protection, Veille des menaces Microsoft Defender
Personne utilisant un écran de téléphone mobile.

Autres tendances en matière de cybercrime

L’hameçonnage a tendance à se transformer en campagnes d’hameçonnage à grand volume par des adversaires au milieu, dans certains cas, des millions de courriels d’hameçonnage ont été envoyés en 24 heures.

Les attaques par déni de service distribué (DDoS) constituent un champ de conflit croissant avec les services pour l’embauche et le secteur de la santé comme cible.

Les acteurs de la menace adaptent leurs techniques de piratage psychologique et leur utilisation de la technologie pour mener des attaques BEC plus sophistiquées et plus coûteuses.

Le retour sur atténuation peut être une métrique utile pour cibler efficacement les investissements

Au cours des engagements aux Réponses aux incidents Microsoft, nous avons constaté que les environnements des clients manquaient de mesures d’atténuation, des plus simples aux plus complexes. En général, plus les ressources et l’effort impliqués sont faibles, plus le retour sur atténuation est élevé.

 

Nous avons calculé les valeurs de retour sur atténuation (ROM) pour différentes atténuations. Plus la ROM est élevée, moins les ressources et les efforts nécessaires à la mise en œuvre de la solution sont importants par rapport à l’incidence et à la valeur apportés.

 

Explorer d’autres chapitres du Rapport de défense numérique Microsoft

Introduction

La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.

État de la cybercriminalité

Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.

Menaces orchestrées par des États-nations

Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.

Défis critiques en matière de cybersécurité

À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.

Innovation pour la sécurité et la résilience

À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.

Défense collective

Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.

Explorer d’autres chapitres du Rapport de défense numérique Microsoft

Introduction

La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.

État de la cybercriminalité

Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.

Menaces orchestrées par des États-nations

Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.

Défis critiques en matière de cybersécurité

À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.

Innovation pour la sécurité et la résilience

À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.

Défense collective

Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.

En savoir plus sur la sécurité

Nos engagements pour gagner votre confiance

Microsoft s’engage à utiliser l’IA, à protéger la confidentialité et à faire progresser la sécurité numérique et la cybersécurité.

Cyber Signals

Un résumé sur la renseignement sur les cybermenaces qui s'appuie sur les dernières données et recherches sur les menaces Microsoft. Cyber Signals fournit une analyse des tendances et des conseils pour aider à renforcer la première ligne de défense.

Rapports des États-nations

Rapports semi-annuels sur des acteurs spécifiques des États-nations qui servent à avertir nos clients et la communauté mondiale des menaces posées par les opérations d’influence et la cyberactivité, en identifiant des secteurs et des régions spécifiques présentant un risque accru.

Archive des Rapports sur la défense numérique de Microsoft

Consultez les précédents Rapports de défense numérique Microsoft et découvrez dans quelle mesure le paysage des menaces et la sécurité en ligne ont changé ces quelques dernières années.

Suivez Microsoft