Rapport 2023 de Check Point Research sur la cybersécurité : Une année de chaos cyber !

16 Sep 2023

Image Cyber Security Report 2023

L’année 2022 a été marquée par des niveaux de cyberattaques sans précédent, sous l’effet des tensions géopolitiques, de l’environnement de travail hybride et de la prolifération des ransomwares et de l’hacktivisme. Check Point Research (CPR), la branche Threat Intelligence de Check Point Software, l’un des principaux fournisseurs de solutions de cybersécurité à l’échelle mondiale, a publié son rapport 2023 sur la cybersécurité, qui fournit un aperçu complet du paysage des cybermenaces et des principales tendances qui l’ont façonné.

The Rise of Disruption and Destruction Malware

L’une des conclusions les plus alarmantes du rapport est l’augmentation des logiciels malveillants qui visent à perturber ou à détruire les systèmes et les données, plutôt qu’à extorquer de l’argent ou à voler des informations. Il s’agit notamment des wipers, qui effacent les données des appareils infectés, et des ransomwares non bridés, qui cryptent les données sans fournir de clé de décryptage ni de demande de rançon. Selon le rapport, ces types de logiciels malveillants représentaient 12 % de toutes les attaques de logiciels malveillants en 2022, contre seulement 4 % en 2021.

Le rapport attribue cette tendance à l’escalade de la guerre russo-ukrainienne, qui a déclenché une vague de cyberattaques de la part d’acteurs parrainés par l’État et de groupes d’hacktivistes. Le rapport cite plusieurs exemples de ces attaques :

  • L’attaque BlackEnergy sur les réseaux électriques ukrainiens en janvier 2022, qui a provoqué des pannes généralisées et a été attribuée à des pirates informatiques russes.
  • L’attaque NotPetya contre des entreprises et des agences gouvernementales ukrainiennes en juin 2022, qui a utilisé une version modifiée du ransomware Petya pour effacer les données des appareils infectés et a également été liée à la Russie.
  • L’attaque BadRabbit contre des pays d’Europe de l’Est en octobre 2022, qui a utilisé une fausse mise à jour d’Adobe Flash pour diffuser un ransomware qui chiffrait les données sans fournir de clé de déchiffrement ni de demande de rançon.
  • L’attaque Olympic Destroyer contre les Jeux olympiques d’hiver de Pyeongchang en février 2023, qui a utilisé un logiciel malveillant sophistiqué supprimant les fichiers et désactivant les services réseau sur les appareils infectés, et qui a été attribuée à des pirates nord-coréens.

Le rapport souligne que ces types d’attaques constituent une menace sérieuse pour les infrastructures critiques, la continuité des activités et la sécurité publique et appelle à la mise en place de mécanismes de prévention et de réaction plus robustes.

Le cloud: Une menace tierce

Un autre résultat clé du rapport est l’augmentation significative du nombre d’attaques sur les réseaux basés sur le cloud par organisation, qui a grimpé de 48% en 2022 par rapport à 2021. Le rapport note que le passage au cloud a élargi la surface d’attaque pour les cybercriminels, qui peuvent exploiter des configurations erronées, des vulnérabilités et des identifiants faibles pour accéder à des données et des services sensibles.

Le rapport souligne également le rôle joué par les outils et les services tiers dans la facilitation des attaques sur le cloud. Il s’agit notamment de :

  • Des outils de collaboration légitimes, tels que Slack, Discord, Telegram et GitHub, qui sont utilisés par les acteurs de la menace pour communiquer, distribuer des logiciels malveillants et exfiltrer des données.
  • Des outils de gestion informatique populaires, tels que SolarWinds Orion, Microsoft Exchange Server et Kaseya VSA, qui sont ciblés par les acteurs de la menace pour compromettre un grand nombre d’organisations par le biais d’attaques de la chaîne d’approvisionnement.

Le rapport conseille aux organisations d’adopter une approche holistique de la sécurité des cloud, qui comprend la sécurisation des données au repos et en transit, l’application de contrôles et de politiques d’accès stricts, la surveillance de l’activité et des configurations des cloud, et l’application régulière de correctifs et de mises à jour.

Comment Defants peut vous aider à riposter ?

Le rapport 2023 sur la cybersécurité donne un aperçu détaillé du paysage des cybermenaces et fournit des recommandations pratiques aux professionnels de la sécurité sur la manière de prévenir la prochaine attaque. Cependant, la prévention ne suffit pas. Les organisations doivent également être préparées à la réponse aux incidents, c’est-à-dire le processus de détection, d’endiguement, d’analyse et de résolution des cyberattaques.

La réponse aux incidents est un défi pour de nombreuses raisons. Elle nécessite du personnel qualifié, des outils spécialisés, une coordination efficace, une communication rapide et une documentation précise. Elle implique également de faire face à des scénarios complexes et dynamiques qui peuvent évoluer rapidement et de manière imprévisible. En outre, elle est souvent entravée par des processus manuels, des équipes cloisonnées, des flux de travail incohérents et des données fragmentées.

C’est là que Defants intervient. Defants est une startup spécialisée dans la cybersécurité qui propose une plateforme de réponse aux incidents de sécurité (SIRP) appelée Defants vSIRT. Defants vSIRT est une solution basée sur le cloud qui s’appuie sur l’automatisation et la collaboration pour rationaliser la réponse aux incidents et aider les organisations à faire face au nombre et à la complexité croissants des cyberattaques.

Defants vSIRT offre plusieurs avantages aux équipes de réponse aux incidents :

  • Il automatise les tâches répétitives telles que la collecte de données, l’enrichissement, l’analyse, le triage, les actifs compromis et la création de rapports.
  • Il s’intègre à divers outils de sécurité et collecteurs de sources de données tels que Kape, DFIR ORC, Velociraptor ou EDRs (Endpoint Detection and Response), et dans la prochaine version avec des flux de renseignements sur les menaces.
  • Il permet la collaboration entre différentes équipes et parties prenantes telles que les analystes, les managers, les cadres, le service juridique et les relations publiques par le biais d’une plateforme centralisée.
  • Il standardise les processus de réponse aux incidents et les flux de travail basés sur les meilleures pratiques et les cadres de l’industrie tels que NIST, MITRE ATT&CK.

Defants vSIRT aide les organisations à réduire le temps, le coût et l’impact des cyberattaques, tout en améliorant leur posture de sécurité et leur résilience. C’est un allié puissant dans la lutte contre les cybermenaces.

Conclusion

Le rapport 2023 sur la cybersécurité de Check Point Research révèle une année de cyber chaos, marquée par une augmentation des cyberattaques et la montée en puissance des logiciels malveillants de perturbation et de destruction. Le rapport souligne également les défis posés par l’environnement cloud et l’utilisation abusive d’outils légitimes par les acteurs de la menace. Le rapport offre aux professionnels de la sécurité des informations et des recommandations précieuses sur la manière de prévenir la prochaine attaque.

Cependant, la prévention ne suffit pas. Les organisations doivent également être préparées à la réponse aux incidents, qui est le processus de détection, de confinement, d’analyse et de résolution des cyberattaques. La réponse aux incidents est un défi pour de nombreuses raisons, mais elle peut être rationalisée et améliorée avec l’aide de Defants vSIRT, une plateforme de réponse aux incidents de sécurité qui tire parti de l’automatisation et de la collaboration. Defants vSIRT aide les organisations à réduire le temps, le coût et l’impact des cyberattaques, tout en améliorant leur posture de sécurité et leur résilience.

Si vous souhaitez en savoir plus sur le rapport 2023 Cyber Security Report de Check Point Research, vous pouvez le télécharger ici : https://resources.checkpoint.com/report/2023-check-point-cyber-security-report