L’hameçonnage demeure le principal moyen pour déjouer les contrôles de sécurité selon IBM

Le IBM Security X-Force Threat Intelligence Index 2023, une analyse des données recueillies à partir des capteurs de réseau et d’enquêtes sur des incidents, est rempli d’un éventail vertigineux de chiffres sur les violations des contrôles de sécurité.

Mais on peut dire qu’un seul de ces chiffres est le plus important : celui qui illustre comment les attaques les plus réussies commencent. Et la réponse pour 2022 – encore une fois – est l’hameçonnage.

Le rapport, publié aujourd’hui, indique que l’hameçonnage est resté le principal vecteur d’infection l’année dernière, identifié dans 41 % des incidents. Parmi ces attaques d’hameçonnage, 62 % étaient du « spear phishing ».

L’exploitation d’applications accessibles au public – parce que, par exemple, elles n’étaient pas sécurisées ou non corrigées – représentait 26 % des incidents.

L’abus de comptes valides a été identifié dans 16 % des incidents observés. Il s’agit de cas où des adversaires ont obtenu et abusé des informations d’identification de comptes existants pour y accéder. Ces incidents comprenaient des comptes infonuagiques, des comptes par défaut, des comptes de domaine et des comptes locaux.

L’exploitation des services à distance était le quatrième vecteur d’attaque le plus courant, utilisé dans 12 % des attaques réussies. Toutes les vulnérabilités exploitées par les cybercriminels n’entraînent pas un cyberincident, ajoute le rapport. Le nombre d’incidents résultant de l’exploitation des vulnérabilités en 2022 a diminué de 19 % par rapport à 2021, après avoir augmenté de 34 % par rapport à 2020. IBM pense que cette évolution est due à la vulnérabilité généralisée Log4J fin 2021.

Les infections par des macros malveillantes sont tombées en disgrâce, ajoute le rapport, probablement en raison de la décision de Microsoft de bloquer les macros par défaut. Pour compenser, les attaquants utilisent de plus en plus des fichiers ISO et LNK malveillants comme principale tactique pour diffuser des logiciels malveillants via le pourriel.

Parmi les recommandations du rapport à l’intention des responsables de la sécurité informatique :

  • Les organisations devraient élaborer des plans de réponse aux incidents adaptés à leur environnement. Ces plans doivent être régulièrement testés et modifiés à mesure que l’organisation évolue, en mettant l’accent sur l’amélioration des temps de réponse, de remédiation et de récupération.
  • Donner la priorité à la découverte d’actifs sur le périmètre, comprendre l’exposition de l’organisation aux attaques d’hameçonnage et réduire les surfaces d’attaque contribuent davantage à la sécurité globale. Étendre les programmes de gestion des actifs pour inclure le code source, les informations d’identification et d’autres données qui pourraient déjà exister sur Internet ou sur le dark web.
  • Avoir une visibilité appropriée sur les sources de données qui indiqueraient la présence d’un attaquant.

Le rapport complet (en anglais) peut être téléchargé ici. L’inscription est requise.

Pour plus de détails, l’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Converge annonce l’expansion d’IBM Power pour Google Cloud à de nouvelles régions au Canada

Converge Technology Solutions Corp., un fournisseur de solutions informatiques et infonuagiques pilotées par logiciel et axées sur les services, annonçait plus tôt cette semaine l'expansion au Canada de sa solution IBM Power pour Google Cloud (IP4G).  

Un rapport d’Info-Tech met en évidence les principales tendances en matière de données et d’analyse pour 2023 

Info-Tech Research Group a publié la semaine dernière son rapport Data and Analytics Trend 2023, un document qui se penche sur les tendances de pointe auxquelles les organisations et les responsables informatiques devront se préparer au cours des prochains mois. 

Des pirates utilisent OneNote au lieu de macros pour diffuser des logiciels malveillants 

Pendant des années, les cybercriminels ont caché des macros dans des documents Microsoft Office envoyés par courriel afin de diffuser des logiciels malveillants. Lorsqu'un employé clique sur la pièce jointe pour voir le document, la macro s'exécute silencieusement en arrière-plan et provoque une infection. 

Un nouveau rapport révèle les dernières tendances du travail hybride pour les services informatiques et leurs dirigeants 

Info-Tech Research Group a publié un nouveau rapport mettant en évidence les dernières recherches de l'industrie à l’attention des services de technologie de l'information (TI) et leurs dirigeants gérant des organisations hybrides.  

Des chercheurs se penchent sur la cybersécurité des secteurs de l’énergie et de l’IdO au Canada

Des chercheurs de l’Université de Sherbrooke enquêtent sur deux des plus grandes préoccupations du pays en matière de cybersécurité : la capacité des services publics d'électricité à faire face aux cyberattaques et la sécurité des appareils industriels sans fil connectés à Internet.