Leurs outils technologiques deviennent également plus sophistiqués
Conclusion : Un nouveau rapport sur la sécurité de Microsoft dresse le portrait d'un cybermonde où les technologies sophistiquées, les activités parrainées par l'État et les entreprises criminelles convergent pour présenter des défis sans précédent. Un effort collectif et une vigilance sont plus essentiels que jamais dans ce paysage en évolution.
Plus de 600 millions d'attaques de cybercriminels et d'États-nations se produisent quotidiennement, ciblant à la fois les particuliers, les entreprises et les gouvernements, selon le nouveau rapport sur la défense numérique de Microsoft pour 2024.
L’un des thèmes majeurs de ce rapport de 110 pages est la sophistication croissante des cyberattaquants. Les cybercriminels et les acteurs étatiques utilisent des technologies avancées, notamment l’IA générative, pour accroître l’efficacité de leurs activités malveillantes. Ce progrès technologique a rendu les attaques plus complexes et plus difficiles à contrer.
L’une des conclusions les plus alarmantes est la collaboration croissante entre les gangs de cybercriminalité et les groupes étatiques. Ces alliances improbables partagent des outils et des techniques, brouillant les frontières entre les entreprises criminelles et les cyberopérations parrainées par l’État. Cette coopération a également conduit à des stratégies d’attaque plus puissantes et plus diversifiées.
Les acteurs étatiques, en particulier, ont étendu leurs cyberopérations. Leurs motivations vont du gain financier à la collecte de renseignements, en se concentrant explicitement sur des cibles militaires. Le rapport note que ces acteurs emploient fréquemment des voleurs d’informations et des cadres de commandement et de contrôle dans leurs opérations.
Par exemple, les auteurs de menaces russes auraient sous-traité certaines de leurs opérations de cyberespionnage à des groupes criminels, en particulier ceux ciblant l’Ukraine. Dans un cas, un groupe présumé de cybercriminalité a compromis au moins 50 appareils militaires ukrainiens à l’aide de logiciels malveillants courants.
Les acteurs iraniens ont adopté une approche différente, combinant attaques de ransomwares et opérations d’influence. Dans un cas notable, ils ont commercialisé des données volées sur un site de rencontres israélien, proposant de supprimer des profils individuels moyennant des frais.
La Corée du Nord est également entrée dans l’arène des ransomwares. Le rapport identifie un nouvel acteur nord-coréen qui a développé une variante de ransomware personnalisée appelée FakePenny. Ce malware a été déployé contre des organisations de l’aérospatiale et de la défense, mettant en évidence des motivations financières et de collecte de renseignements.
Les cyberactivités chinoises restent cohérentes avec les années précédentes, se concentrant principalement sur Taiwan et les pays d’Asie du Sud-Est. L’intensité et le ciblage géographique de ces opérations n’ont pas changé de manière significative.
À l’approche de l’élection présidentielle américaine, les inquiétudes concernant l’ingérence étrangère ont refait surface. Cependant, le rapport suggère que le discours public sur cette question est moins important que lors du cycle électoral de 2020. Néanmoins, Microsoft prévient que la Russie, l’Iran et la Chine exploitent activement les problèmes géopolitiques actuels pour semer la discorde et saper la confiance dans les processus démocratiques.
Outre les États-Unis et le Royaume-Uni, les pays confrontés à des conflits militaires actifs ou à des tensions régionales constituent des cibles privilégiées. Il s’agit notamment d’Israël, de l’Ukraine, des Émirats arabes unis et de Taiwan.
Microsoft souligne la nécessité d'une approche collaborative pour faire face à ces menaces croissantes. Redmond appelle à une coopération accrue entre les secteurs public et privé – une stratégie qui doit inclure non seulement les progrès technologiques, mais également des changements politiques et de meilleures pratiques de cybersécurité à tous les niveaux de la société.
« Cela signifie mettre en œuvre et appliquer des politiques et des outils, tels que des règles améliorées d'authentification multifacteur et de réduction de la surface d'attaque », selon le rapport. « Dans le même temps, à mesure que le paysage des menaces évolue, la sécurisation des identités, le renforcement des points finaux et la protection de l'infrastructure cloud sont devenus plus importants que jamais. »