ESET : les 10 des plus grandes cyberattaques de 2022
Publié le 27/12/2022 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 27 décembre 2022 - 2022 a vu l'économie mondiale basculer d'une crise à l'autre. Alors que le COVID-19 a reculé dans de nombreuses régions, il a été remplacé par l'augmentation des factures d'énergie, l'inflation et une crise du coût de la vie. Certaines crises ont été stimulées par l'invasion de l'Ukraine et finalement ces développements ont ouvert la porte à de nouvelles opportunités pour des cybercriminels financièrement motivés et soutenus par des États.
En toute impunité, ils ont ciblé les gouvernements, les hôpitaux, les entreprises de crypto-monnaie et de nombreuses autres organisations. Une violation de données qui s'élève désormais à près de 4,4 millions de dollars et tant que les cybercriminels continuent à obtenir des succès comme ceux ci-dessous, il faut s’attendre à ce qu'elles augmentent encore plus en 2023.
Voici les 10 cyber-incidents les plus graves de l'année, que ce soit par les dégâts causés, le niveau de sophistication ou les retombées géopolitiques. Cette liste n'a pas d’ordre particulier, mais il est logique de commencer avec des cyber-opérations visant l'Ukraine et qui ont immédiatement soulevé des inquiétudes quant aux ramifications plus larges et aux cyber-risques associés, auxquels le monde entier est confronté.
1. L'Ukraine sous (cyber)attaque : l'infrastructure critique de l'Ukraine s'est retrouvée, une fois de plus, dans le collimateur d’acteurs de la menace. Au début de l'invasion russe, les chercheurs d'ESET ont travaillé en étroite collaboration avec le CERT-UA pour remédier à une attaque ciblant le réseau électrique du pays et impliquant un maliciel destructeur que Sandworm avait tenté de déployer contre des sous-stations électriques à haute tension. Le maliciel - qu'ESET a nommé Industroyer2 d'après un maliciel infâme utilisé par le groupe pour couper l'électricité en Ukraine en 2016 - a été utilisé en combinaison avec une nouvelle version de la variante destructrice CaddyWiper, la plus susceptible de masquer les traces du groupe, de ralentir la réaction et la réponse et d’empêcher les opérateurs de la compagnie d'énergie de reprendre le contrôle des consoles ICS.
2. Plus de wipers. CaddyWiper n’était pas le seul effaceur de données destructeur découvert en Ukraine juste avant ou dans les premières semaines de l'invasion russe. Le 23 février, la télémétrie ESET a détecté HermeticWiper sur des centaines de machines dans plusieurs organisations en Ukraine. Le lendemain, une deuxième attaque d'effacement de données contre un réseau gouvernemental ukrainien a commencé, cette fois avec IsaacWiper.
3. Internet en panne. Une heure avant l'invasion, une cyberattaque majeure contre la société commerciale d'Internet par satellite Viasat a interrompu le service internet à large bande pour des milliers de personnes en Ukraine et même ailleurs en Europe, laissant derrière elle des milliers de modems bloqués. L'attaque, qui a exploité un dispositif VPN mal configuré pour accéder à la gestion du réseau satellite, aurait été destinée à altérer les capacités de communication du commandement ukrainien pendant les premières heures de l'invasion. Ses effets se sont toutefois fait sentir bien au-delà des frontières de l'Ukraine.
4. Conti au Costa Rica. Un acteur majeur de cybercriminalité clandestine était le groupe RaaS (ransomware as a service) Conti. Un de ses raids les plus audacieux était contre la petite nation sud-américaine du Costa Rica, où une urgence nationale a été déclarée après que le gouvernement ait qualifié une attaque paralysante d'acte de "cyberterrorisme". Le groupe a depuis disparu, bien que ses membres soient probablement simplement passés à d'autres projets car les habitudes de RaaS sont généralement d’éviter scrupuleusement l'examen minutieux des forces de l'ordre et des gouvernements.
5. D'autres acteurs de ransomwares sont également entrés en action en 2022. En septembre, une alerte CISA expliquait que des cybercriminels affiliés à l'Iran avaient, entre autres, compromis un conseil municipal américain et une entreprise aérospatiale en exploitant le tristement célèbre bogue Log4Shell pour les campagnes de rançongiciels, ce qui n'est pas courant pour ce genre d’entités. En novembre, et tout aussi intrigant, c’est un compromis du gouvernement américain qui a également été imputé à l'Iran. Une entité du Federal Civilian Executive Branch (FCEB) dont le nom n’a pas été révélé a été piratée et un maliciel de crypto-minage a été déployé.
6. Ronin Network a été créé par le développeur vietnamien de jeux blockchain Sky Mavis pour fonctionner comme une sidechain Ethereum pour son jeu Axie Infinity. En mars, des pirates ont utilisé des clés privées piratées pour falsifier des retraits à hauteur de 173 600 Ethereum (592 millions US$) et de 25,5 millions de dollars américains du pont Ronin, en deux transactions. Le vol de 618 millions de dollars américains qui en a résulté, au prix payé en mars, était le plus important jamais réalisé par une entreprise de cryptographie. L’infame groupe nord-coréen Lazarus a ensuite été lié au raid. Dans le passé, des vols de milliards de dollars ont été attribués à la nation ermite pour financer ses programmes nucléaires et de missiles.
7. Lapsus$ est entré en scène en 2022, comme groupe d'extorsion utilisant des vols de données très médiatisés pour forcer le paiement d’entreprises victimes. Parmi celles-ci il y a Microsoft, Samsung, Nvidia, Ubisoft, Okta et Vodafone. Parmi les méthodes utilisées figurent la corruption d'initiés dans les entreprises et leurs sous-traitants. Bien que le groupe ait été assez silencieux pendant un certain temps, il est réapparu à la fin de l'année après avoir piraté le développeur de ‘Grand Theft Auto, Rockstar Games’. Plusieurs membres présumés du groupe ont été arrêtés au Royaume-Uni et au Brésil.
8. La Croix-Rouge internationale (CICR) : en janvier, le CICR a signalé une violation majeure qui a compromis les données personnelles de plus de 515 000 victimes « très vulnérables ». Volées à un sous-traitant suisse, les données contenaient des détails sur des personnes séparées de leur famille en raison d'un conflit, d'une migration et d'une catastrophe, des personnes disparues et leurs familles, et des personnes en détention. Cet événement s'est produit lorsqu'un système non corrigé a été exploité et il a été imputé à un État-nation sans nom.
9. Uber : le géant du covoiturage a été piraté en 2016 quand les détails de 57 millions d'utilisateurs ont été volés. En septembre, on signala qu'un pirate informatique, potentiellement membre de Lapsus$, avait compromis les systèmes de messagerie et de cloud, les référentiels de code, un compte Slack interne et les tickets HackerOne. Le cybercriminel a ciblé un sous-traitant externe d'Uber, récupérant très probablement son mot de passe d'entreprise sur le dark web.
10. Medibank : Les données personnelles des quatre millions de clients du géant australien de l'assurance maladie ont été piratées par des criminels lors d'une attaque qui devrait coûter 35 millions de dollars à l'entreprise. On pense que les responsables sont liés à REvil (alias Sodinokibi) à cause d’informations d'identification privilégiées compromises suite à l'accès initial. Les personnes concernées sont désormais confrontées à un déluge potentiel de tentatives de fraude d'identité.
Quoi qu'il en soit, en 2023, certains de ces 10 incidents majeurs devraient être utiles à tout le monde, y compris aux responsables de la sécurité de l'information. Améliorer les processus et opérations de cyber-sécurité, organiser des formations de sensibilisation à la cyber-sécurité pour tous les employés et s’associer à des fournisseurs de sécurité réputés dont les solutions peuvent résister aux méthodes complexes déployées par les cybercriminels sont les réponses à mettre en place.
Cybersecurity Trends 2023: Securing our hybrid lives, ESET Threat Report T1 2022, ESET APT Activity Report T2 2022
A propos d’ESET Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?