samedi, 2 mars 2024

Les attaques contre les gouvernements ont bondi de 95 % au cours du dernier semestre 2022

Crédit : Dreamstime

Le nombre d’attaques ciblant le secteur gouvernemental a augmenté de 95 % dans le monde au cours du second semestre 2022 par rapport à la même période en 2021, selon un nouveau rapport rapport par CloudSek, fournisseur de cybersécurité basé sur l’IA.

L’augmentation des attaques peut être attribuée à la numérisation rapide et au passage au travail à distance pendant la pandémie, qui a élargi la surface d’attaque des entités gouvernementales et ouvert la voie à une augmentation de la cyberguerre menée par les acteurs des États-nations, selon le rapport.

Les agences gouvernementales collectent et stockent d’énormes quantités de données, notamment des informations sur des citoyens individuels qui peuvent être vendues sur web sombre. Il existe également un risque que les données militaires et de sécurité nationale soient utilisées par des organisations terroristes.

Augmentation du hacktivisme et des ransomwares

En 2022, il y a eu une augmentation des activités dites hacktivistes – piratage à des fins politiques – qui représentaient environ 9 % des incidents enregistrés signalés dans le secteur gouvernemental. Les groupes de rançongiciels représentaient 6 % du nombre total d’incidents signalés. LockBit était l’opérateur de ransomware le plus important, note le rapport.

Le nombre d’attaques parrainées par le gouvernement s’est également multiplié. Cette augmentation est due à l’avènement d’offres telles que les courtiers d’accès initial et ransomware-as-a-service.

« Ces statistiques suggèrent que les cyberattaques dans ce secteur particulier ne se limitent plus aux gains financiers ; au lieu de cela, ils sont maintenant utilisés comme un moyen d’exprimer un soutien ou une opposition à certains événements et politiques politiques, religieux ou même économiques », indique le rapport.

« Les acteurs de la menace ont commencé à développer et à promouvoir des services d’infrastructure criminelle dédiée qui peuvent être achetés par des gouvernements ou des particuliers et utilisés à diverses fins néfastes », ajoute le rapport.

Dans le même temps, le coût total moyen d’une violation dans le secteur public est passé de 1,93 million de dollars à 2,07 millions de dollars, soit une augmentation de 7,25 % entre mars 2021 et mars 2022, selon IBM.

KelvinSecurity, AgainstTheWest sont les principaux acteurs de la menace

KelvinSecurity et AgainstTheWest étaient les deux principaux acteurs de la menace l’année dernière, selon Cloudsek. Les deux groupes étaient également les plus importants en 2021.

KelvinSecurity, opérant sous le nom de Kristina, utilise des fuzzing et exploite les vulnérabilités courantes pour cibler les victimes. Le groupe partage ses outils gratuitement et cible les victimes avec des technologies ou des infrastructures sous-jacentes communes.

Le groupe partage publiquement des informations telles que de nouveaux exploits, cibles et bases de données sur des forums de cybercriminalité et Télégramme. Ils ont également un site Web sur les fuites de données où d’autres acteurs de la menace peuvent partager des bases de données, note le rapport CloudSek.

AgainstTheWest a démarré ses activités en octobre 2021 et s’identifie comme APT49 ou BlueHornet. Il se concentre sur l’exfiltration de données spécifiques à une région et sur leur vente sur le web sombre. Le groupe a lancé des campagnes telles que l’opération Renminbi, l’opération Ruble et l’opération EUSec, qui ont ciblé divers pays. Ils collaborent également avec différents acteurs de la menace.

« Une source confidentielle en contact avec le groupe a constaté que le groupe exploitait les vulnérabilités SonarQube zero-day et Swagger UI », note le rapport CloudSek. SonarQube est un outil open source de SonarSource qui automatise les inspections de code ; Swagger est un ensemble d’outils pour les développeurs d’API de SmartBear Software.

L’Inde, États-Unis, l’Indonésie et la Chine sont les plus touchés

L’Inde, les États-Unis, l’Indonésie et la Chine ont continué d’être les pays les plus ciblés au cours des deux dernières années, représentant 40 % du nombre total d’incidents signalés dans le secteur gouvernemental.

Les attaques contre le gouvernement chinois ont été principalement attribuées à APT groupes. L’opération Renminbi de la campagne AgainstTheWest a été responsable de près de 96 % des attaques contre la Chine, note le rapport.

L’opération a commencé en représailles aux activités de la Chine contre Taïwan et la communauté ouïghoure. Les allégations selon lesquelles la Chine serait responsable du déclenchement de la pandémie ont également contribué à l’augmentation des attaques.

Le gouvernement indien a été le plus fréquemment ciblé en 2022 en raison des campagnes #OpIndia et #OpsPatuk du groupe hacktiviste Dragon Force Malaysia. Plusieurs groupes hacktivistes ont rejoint et soutenu ces campagnes, ce qui a conduit à de nouvelles attaques. Les agences gouvernementales en Inde sont devenues des cibles populaires de campagnes de phishing, note le rapport.

Après que la Russie a attaqué l’Ukraine, plusieurs acteurs et militants parrainés par l’État ont montré leur soutien à l’Ukraine en attaquant Russie. Les attaques contre la Russie ont augmenté de plus de 600 % au cours de l’année, le gouvernement russe étant devenu le cinquième secteur public le plus ciblé en 2022.

Pour prévenir de futures attaques, les agences gouvernementales doivent passer à un modèle de confiance zéro, dans lequel on suppose que les identités des utilisateurs ou le réseau lui-même peuvent déjà être compromis, vérifiant de manière proactive l’authenticité de l’activité des utilisateurs , note CloudSek.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici