Le secteur IT et Télécommunication est le plus visé par les cyberattaques en 2021

0
242

Darktrace, spécialiste mondial de l’IA en matière de cybersécurité, révèle que le secteur des technologies de l’information ( IT ) et des communications est le secteur le plus attaqué au niveau mondial, comme l’ont découvert les chercheurs en sécurité de Darktrace. 

  • Les technologies de l’information et des communications succèdent au secteur de la bancassurance, le plus ciblé en 2020 

  • Les hackers ont organisé plus de 600 campagnes de phishing par mois en 2021

  • Les emails frauduleux imitent des emails de confiance, sans pièces jointes corrompues ou liens malveillants 

Tribune – Les données de Darktrace sont élaborées par une ” analyse d’indicateurs précoces ” qui examine le fil conducteur des cyberattaques potentielles à plusieurs stades avant qu’elles ne soient attribuées à un acteur particulier et avant qu’elles ne dégénèrent en une crise de grande envergure. Les technologies de l’information et des communications comprennent, entre autres, les fournisseurs de télécommunications, les développeurs de logiciels et les fournisseurs de services de sécurité gérés. Les résultats de Darktrace montrent que son Intelligence Artificielle a interrompu de manière autonome une moyenne de 150 000 menaces par semaine contre ce secteur en 2021.

Darktrace a protégé les entreprises contre une tendance prisée des pirates informatiques qui consiste à s’attaquer aux serveurs de backup pour tenter de désactiver ou de corrompre délibérément les fichiers de sauvegarde, en supprimant un seul fichier d’index, ce qui rendrait toutes les données de sauvegarde inaccessibles. Les cyber-attaquants lancent ensuite des attaques par ransomware contre les services du fournisseur de sauvegarde, en empêchant toute récupération et forçant de fait le paiement. 

En 2020, le secteur le plus attaqué dans l’ensemble des clients internationaux de Darktrace était celui de la finance et de l’assurance. Cela prouve que les cybercriminels s’adaptent aux cibles les plus lucratives et ont changé d’orientation pour s’attaquer à un secteur en plein développement avec le passage massif au télétravail dans les organisations.

“Au cours de l’année passée, il est clair que les attaquants ont tenté sans relâche d’accéder aux réseaux de fournisseurs de confiance dans le secteur de l’informatique et des communications. Désormais, cela apporte un meilleur retour sur investissement que de s’en prendre, par exemple, à une entreprise du secteur des services financiers. SolarWinds et Kaseya n’en sont que deux exemples récents et bien connus. Malheureusement, il est probable qu’il y en aura d’autres dans un proche avenir”, décrypte Justin Fier, directeur de l’Analyse et du Cyber Renseignement de Darktrace.  

Les résultats de cette étude marquent également le premier anniversaire de la compromission de la société américaine de logiciels SolarWinds, qui a ébranlé le secteur de la sécurité. Cette attaque historique de la chaîne logistique a rendu des milliers d’organisations vulnérables à l’infiltration en insérant un code malveillant dans le système Orion. Au cours des 12 derniers mois, les attaques contre le secteur de l’informatique et des communications se sont multipliées, notamment les attaques très médiatisées contre Kaseya et Gitlab. 

Les cyber-attaquants utilisent désormais les logiciels et les plateformes de développement comme points d’entrée vers d’autres cibles de grande valeur, notamment les gouvernements et les autorités, les grandes entreprises et les infrastructures critiques. 

Par ailleurs, Darktrace a constaté que la méthode de tentative d’effraction la plus courante reste l’email : les entreprises du secteur ont reçu en moyenne 600 campagnes de phishing uniques par mois en 2021. Contrairement à la croyance, les e-mails envoyés à ces organisations ne contenaient pas de charge utile malveillante cachée dans un lien ou une pièce jointe. Au lieu de cela, les cybercriminels ont utilisé des techniques subtiles et sophistiquées en envoyant des “emails propres” ne contenant que du texte pour tenter d’amener les destinataires à répondre et à révéler des informations sensibles. Cette méthode est efficace car, en compromettant ces comptes de messagerie, les pirates peuvent ensuite exploiter la relation de confiance entre le fournisseur de logiciels et les cibles visées. 

Ces méthodes contournent facilement les outils de sécurité existants qui s’appuient sur la vérification des liens et des pièces jointes par rapport aux listes de blocage et aux signatures. L’IA peut empêcher ces courriels d’atteindre les boîtes de réception des employés en identifiant toute la gamme des anomalies, y compris les indicateurs les plus subtils. 

“La réalité est que les pirates sont patients et créatifs. Ils passent de plus en plus par la porte d’entrée en compromettant des prestataires de confiance dans le secteur de l’informatique et des communications. Pour les clients, cela ressemble à une activité habituelle, une autre application ou un matériel complémentaire”, poursuit Justin Fier. “Il n’existe pas de solution magique pour détecter les attaques intégrées dans les logiciels des prestataires, de sorte que le véritable défi pour les organisations sera de fonctionner tout en acceptant ce risque. Il est primordial d’avoir une idée de ce qui est normal pour le logiciel auquel vous faites confiance. L’IA est parfaitement adaptée à cette tâche : repérer les changements subtils présentés par un logiciel qui a été compromis sera la clé pour combattre ce problème à l’avenir.”