Publié par UnderNews Actu - Télécharger l'application Android

Microsoft a notifié 10 000 victimes d’attaques étatiques, la plupart ayant été perpétrées par des groupes de piratage parrainés par des États, notamment l’Iran, la Corée du Nord et la Russie.

CyberGhost VPN Promo

Microsoft a déclaré qu’au cours de l’année écoulée, près de 10 000 utilisateurs avaient été informés qu’ils avaient été ciblés ou compromis par des groupes de piratage nationaux.

La société n’a pas simplement annoncé des chiffres tels quels mais a également cité des noms : ainsi, on apprend que la plupart des attaques ont été perpétrées par des pirates soutenus par l’Iran, la Corée du Nord et la Russie. Plus précisément, les attaques iraniennes provenaient de groupes désignés sous le nom de Microsoft Holmium (APT33) et Mercury, les attaques nord-coréennes provenaient d’un groupe baptisé Thallium et les attaques russes de groupes connus sous les noms de Yttrium et Strontium (APT28 / Fancy Bear).

Selon Microsoft, environ 84% des 10 000 attaques d’États-nations détectées visaient ses entreprises clientes, et seulement 16% de ces attaques visaient des particuliers et leurs comptes de messagerie personnels. En outre, Microsoft a également déclaré avoir détecté des attaques de ces groupes contre des organisations politiques impliquées dans le processus électoral. C’est grâce au système de sécurité maison AccountGuard que ces statistiques ont pu être récoltées.

Ci-dessous, le commentaire de Jens Monrad, Head of Intelligence for EMEA, FireEye : 

« Microsoft vient d’indiquer avoir averti 10.000 de ses clients qu’ils ont été ciblés par des ‘hackers’ sponsorisés par des états nations au cours de l’année passée.

Les attaques de ce type sont souvent très sophistiqués, et toutes les organisations ciblées, y compris celles qui ont été informées par Microsoft doivent s’assurer qu’elles ont mis en place un plan éprouvé de réponse à incident.

Nous donnons aux groupes de menaces sponsorisés par des états le label APT (Menaces Persistantes Avancées) et comme leur nom l’indique ils sont généralement perçus comme des adversaires utilisant des tactiques avancées. Toutefois, en réalité leurs attaques n’ont pas besoin d’être très sophistiquées si l’organisation ciblée ne dispose pas d’une cyber-défense mature. Ce n’est pas seulement une question de technologie, car il est important aussi de disposer du contexte concernant l’adversaire, ses tactiques, techniques et procédures, de sorte que l’organisation puisse construire des défenses efficaces contre des attaques futures.« 

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.