L’hameçonnage demeure le principal moyen pour déjouer les contrôles de sécurité selon IBM

Le IBM Security X-Force Threat Intelligence Index 2023, une analyse des données recueillies à partir des capteurs de réseau et d’enquêtes sur des incidents, est rempli d’un éventail vertigineux de chiffres sur les violations des contrôles de sécurité.

Mais on peut dire qu’un seul de ces chiffres est le plus important : celui qui illustre comment les attaques les plus réussies commencent. Et la réponse pour 2022 – encore une fois – est l’hameçonnage.

Le rapport, publié aujourd’hui, indique que l’hameçonnage est resté le principal vecteur d’infection l’année dernière, identifié dans 41 % des incidents. Parmi ces attaques d’hameçonnage, 62 % étaient du « spear phishing ».

L’exploitation d’applications accessibles au public – parce que, par exemple, elles n’étaient pas sécurisées ou non corrigées – représentait 26 % des incidents.

L’abus de comptes valides a été identifié dans 16 % des incidents observés. Il s’agit de cas où des adversaires ont obtenu et abusé des informations d’identification de comptes existants pour y accéder. Ces incidents comprenaient des comptes infonuagiques, des comptes par défaut, des comptes de domaine et des comptes locaux.

L’exploitation des services à distance était le quatrième vecteur d’attaque le plus courant, utilisé dans 12 % des attaques réussies. Toutes les vulnérabilités exploitées par les cybercriminels n’entraînent pas un cyberincident, ajoute le rapport. Le nombre d’incidents résultant de l’exploitation des vulnérabilités en 2022 a diminué de 19 % par rapport à 2021, après avoir augmenté de 34 % par rapport à 2020. IBM pense que cette évolution est due à la vulnérabilité généralisée Log4J fin 2021.

Les infections par des macros malveillantes sont tombées en disgrâce, ajoute le rapport, probablement en raison de la décision de Microsoft de bloquer les macros par défaut. Pour compenser, les attaquants utilisent de plus en plus des fichiers ISO et LNK malveillants comme principale tactique pour diffuser des logiciels malveillants via le pourriel.

Parmi les recommandations du rapport à l’intention des responsables de la sécurité informatique :

  • Les organisations devraient élaborer des plans de réponse aux incidents adaptés à leur environnement. Ces plans doivent être régulièrement testés et modifiés à mesure que l’organisation évolue, en mettant l’accent sur l’amélioration des temps de réponse, de remédiation et de récupération.
  • Donner la priorité à la découverte d’actifs sur le périmètre, comprendre l’exposition de l’organisation aux attaques d’hameçonnage et réduire les surfaces d’attaque contribuent davantage à la sécurité globale. Étendre les programmes de gestion des actifs pour inclure le code source, les informations d’identification et d’autres données qui pourraient déjà exister sur Internet ou sur le dark web.
  • Avoir une visibilité appropriée sur les sources de données qui indiqueraient la présence d’un attaquant.

Le rapport complet (en anglais) peut être téléchargé ici. L’inscription est requise.

Pour plus de détails, l’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Retour sur l’année quantique 2023

Le domaine du quantique est en pleine effervescence et il a occupé une place importante dans les médias tout au long de 2023. Avec l’année qui s’achève, jetons un coup d’œil sur ce qui s’est passé dans les douze derniers mois au Canada dans le domaine quantique.

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

IBM lance le Quantum System Two, propulsé par le nouveau processeur Heron

Dans le cadre du IBM Quantum Summit lundi à New York, IBM a lancé le IBM Quantum Heron, un processeur de 133 qubits qui, selon lui, offre une réduction des erreurs jusqu'à cinq fois supérieure à celle de son prédécesseur.

Une étude révèle que les organisations canadiennes ne sont pas préparées aux nouvelles normes et réglementations ESG en matière de reddition de compte

Selon une étude, les organisations canadiennes sont loin d'être prêtes pour les nouvelles normes environnementales, sociales et de gouvernance (ESG) et les nouvelles réglementations en matière de reddition de compte.

Les défis liés à l’incapacité d’attirer et de retenir les talents atteignent le niveau le plus élevé à ce jour, selon une étude

Aon plc, une société mondiale de services professionnels, a annoncé les résultats de son enquête mondiale sur la gestion des risques 2023 qui a recueilli les commentaires de près de 3 000 gestionnaires de risques, cadres et hauts dirigeants de 61 pays et territoires pour identifier leurs défis commerciaux les plus urgents.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.