Toujours en pointe parmi les groupes malveillants, le gang LockBit est à l’origine des compromissions les plus massives selon Acronis. Des cybercriminels affiliés aux
« franchises » Clop et Lockbit se livrent à des intrusions réussies de grande ampleur. Ainsi, une attaque Clop a conduit à la compromission du système d’un organisme spécialisé dans la santé mentale, lors de laquelle le gang à mis la main sur les données de plus de 783 000 personnes. Le ransomware Blackcat s’en prend à Windows, Linux, ainsi qu’aux environnements virtualisés VMware ESXi. Parmi ses « exploits » le vol de plus de 2 To de données militaires secret défense, y compris les informations personnelles des employés et clients d’une entreprise indienne de fabrication industrielle. Enfin, le groupe Vice Society cible les organisations de soins de santé et d'éducation et il est, notamment, à l’origine de la compromission de pas moins de 1 200 serveurs, des informations personnelles de
43 000 étudiants, 4 000 enseignants et universitaires et 1 500 agents d’administration à l’Université de Duisburg-Essen en Allemagne.
« Le volume des menaces a explosé en 2023 par rapport à l’année précédente ce qui signifie que les criminels progressent dans leur capacité à compromettre des systèmes et à exécuter des attaques à grande échelle », explique Candid Wüest, co-responsable de la recherche chez Acronis.
Selon le rapport semestriel de ce même éditeur de solutions de sécurité, depuis le début de l’année, le nombre des attaques de phishing par e-mail a bondi avec plus de 464 % par rapport à 2022 et le nombre d’attaques par entreprise victime a progressé de 24 %. Sur la même période, une augmentation de 15 % du nombre de fichiers et d’URL par e-mail compromis a été enregistrée sur les terminaux sous surveillance d’Acronis.
Information peu rassurante, les pirates ont désormais recours aux plateformes d’IA telles ChatGPT, fondées sur des modèles LLM (large language model) pour créer de nouvelles attaques, les automatiser, les déployer et les perfectionner à l’aide d’algorithmes d’apprentissage actif.
Face à la puissance accrue des cybercriminels, des méthodes de défense à perfectionner
Les vulnérabilités Zero-day sont bien entendu exploitées. Tarte à la crème des conseils de protection, les mises à jour et corrections ne pourtant pas toujours déployés à temps. Côté sauvegardes qui sont le dernier rideau de défense d’une organisation, les protocoles de sauvegarde recommandés ne sont pas couramment appliqués, notamment la règle 3-2-1. Cette recommandation stipule qu’il faut au moins trois copies des données, dont deux d’entre elles doivent être stockées sur des types de supports différents. De plus, au moins une sauvegarde doit être placée hors site ou sur le cloud. Une sauvegarde efficace réclame des moyens et un plan éprouvé de tests, ce qui n’est pas toujours simple avec des données placées dans plusieurs environnements en interne et en externe. Les lignes de défense robustes passent par plusieurs solutions centralisées, qui associent des EDR, XDR ou DLP (une approche de sécurité orientée personnes). Les logiciels RMM (remote monitoring and management) peuvent aussi être mis en œuvre pour collecter des informations sur les terminaux et les réseaux et réaliser des tâches de gestion à distance sur ces derniers sans interrompre les activités des salariés.Enfin, les outils ne font pas tout, il faut sans relâche sensibiliser le personnel sur les erreurs à ne pas faire lors de l’utilisation de la messagerie.