- Plus de la moitié de toutes les cyberattaques des États-nations sont venues de Russie
- Les US sont le pays le plus ciblé, recevoir plus du triple des attaques de ransomware par rapport aux autres pays
- Un groupe de hackers ayant des liens présumés avec le gouvernement iranien a tenté de voler des informations à des sociétés aérospatiales et de télécommunications au Moyen-Orient, aux États-Unis, Europe et Russie
Les cyberattaques d’espionnage sont une préoccupation constante pour les gouvernements et les entreprises du monde entier. Alors que les entreprises peuvent être confrontées au cyberespionnage de concurrents dans l’espoir de voler des informations ou de déstabiliser leurs opérations, les attaques contre les gouvernements sont plus préoccupantes.
Le logiciel espion Pegasus est-il un cauchemar de sécurité pour les appareils mobiles ?
L’une des plus importantes affaires de cyberespionnage de ces derniers temps a été l’attaque massive de la chaîne d’approvisionnement contre SolarWinds. Selon les rapports de CNN , Les pirates informatiques russes qui étaient à l’origine de la violation en 2020 des agences fédérales américaines continuent de tenter d’infiltrer les réseaux gouvernementaux américains et européens.
par conséquent, il n’est pas surprenant que Le rapport de Digital Defence de Microsoft indique que plus de la moitié (58 %) de toutes les cyberattaques des États-nations proviennent de Russie. En fait, Microsoft a signalé que les attaques d’acteurs de l’État-nation russe sont de plus en plus efficaces, passant d’un taux de compromis réussis de 21 % en 2020 à un taux de 32 % cette année.
Les agences gouvernementales restent les principales cibles du cyberespionnage, pour la collecte d’informations. Les trois principaux pays ciblés par les acteurs des États-nations russes étaient les États-Unis, l’Ukraine et le Royaume-Uni. Outre la Russie, le plus grand volume d’attaques observé par Microsoft provenait de la Corée du Nord, Iran et Chine — avec la Corée du Sud, la Turquie et le Vietnam également actifs mais représentant beaucoup moins de volume.
Oubliez l’argent, le cyberespionnage consiste à collecter des informations
Pour Tom Burt, vice-président de l’entreprise Microsoft chargé de la sécurité et de la confiance des clients, la cybercriminalité, en particulier les logiciels de rançon, reste un fléau grave et croissant, comme en témoigne le rapport de cette année. Mais alors que les acteurs étatiques ciblent principalement les victimes avec des données utiles, les cybercriminels ciblent les victimes avec de l’argent.
« Les attaques de cybercriminalité contre des infrastructures critiques, telles que l’attaque de ransomware sur Colonial Pipeline, font souvent la une des journaux. Cependant, les cinq principaux secteurs ciblés au cours de l’année écoulée sur la base des engagements contre les ransomwares par notre équipe de détection et de réponse (DART) sont la vente au détail (13 %), les services financiers (12 %), la fabrication (12 %), le gouvernement (11 %). et soins de santé (9 %).
Les États-Unis sont de loin le pays le plus ciblé, recevant plus du triple des attaques de ransomware du deuxième pays le plus ciblé. Les États-Unis sont suivis de la Chine, du Japon, de l’Allemagne et des Émirats arabes unis », a écrit Burt dans un article de blog.
Il est intéressant de noter que Burt a souligné que même si la Chine n’est pas unique dans son objectif de collecte d’informations, il est à noter que plusieurs acteurs chinois ont utilisé une gamme de vulnérabilités non identifiées auparavant. La Chine utilise également ses ressources de collecte de renseignements à diverses fins.
Burt a mis en avant l’acteur chinois CHROMIUM, qui cible des entités en Inde, en Malaisie, en Mongolie, au Pakistan et en Thaïlande pour glaner des informations sociales, économiques et politiques sur ses pays voisins. Un autre acteur chinois, NICKEL, a ciblé les ministères des Affaires étrangères des gouvernements d’Amérique centrale et du Sud et d’Europe.
« Alors que l’influence de la Chine évolue avec l’initiative « la Ceinture et la Route », nous nous attendons à ce que ces acteurs continuent d’utiliser la collecte de renseignements informatiques pour mieux comprendre les investissements, les négociations et l’influence. Enfin, les acteurs chinois sont remarquablement persistants ; même après que nous divulgué les tentatives de la Chine de collecter des renseignements contre des individus impliqués dans les élections de 2020, son acteur ZIRCONIUM a poursuivi ses activités le jour du scrutin », a expliqué Burt.
Il a ajouté que Microsoft a informé ses clients 20 500 fois des tentatives d’attaquants de cyber-espionnage pour violer leurs systèmes au cours des trois dernières années.
L’essor de nouveaux pirates parrainés par l’État
À peu près à la même époque, Bloomberg a signalé qu’un nouvellement découvert un groupe de piratage avec des liens présumés avec le gouvernement iranien a tenté de voler des informations de l’aérospatiale et entreprises de télécommunications au Moyen-Orient, aux États-Unis, en Europe et en Russie.