Rapport Microsoft sur la défense numérique : Menaces des États-nations et cybermercenaires

Rapport Microsoft sur la défense numérique : Menaces des États-nations et cybermercenaires

Rapport Microsoft sur la défense numérique : Menaces des États-nations et cybermercenaires PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Chaque année, Microsoft publie le « Rapport de défense numérique Microsoft» afin d'éclairer l'évolution du paysage des menaces numériques et d'aider la cybercommunauté à comprendre les menaces les plus urgentes d'aujourd'hui. Soutenu par les renseignements de des milliards de signaux de sécurité quotidiens, le rapport de cette année se concentre sur cinq sujets clés : la cybercriminalité, les menaces des États-nations, les appareils et les infrastructures, les opérations de cyber-influence et la cyber-résilience.

Dans cet article, nous décomposons la troisième partie du rapport sur les menaces des États-nations et la montée des cybermercenaires. Poursuivez votre lecture pour découvrir comment mieux protéger votre organisation contre cette tendance croissante.

3 principales tendances des États-nations

Les menaces contre les États-nations ont occupé le devant de la scène en 2022 avec le lancement de La cyberguerre russe contre l'Ukraine. Ce comportement a continué en 2023. Nous constatons également que des acteurs étatiques ailleurs intensifient leurs activités et tirent parti des progrès de l’automatisation, de l’infrastructure cloud et des technologies d’accès à distance pour attaquer un ensemble plus large de cibles. Plus précisément, voici trois principales tendances en matière de menaces contre les États-nations qui ont émergé en 2022.

Accent accru sur les chaînes d’approvisionnement informatiques

En 2022, nous avons vu Les groupes de cybermenaces étatiques passent de l’exploitation de la chaîne d’approvisionnement des logiciels à l’exploitation de la chaîne d’approvisionnement des services informatiques. Ces acteurs ciblaient souvent les solutions cloud et les fournisseurs de services gérés pour atteindre les clients en aval dans les secteurs du gouvernement, des politiques et des infrastructures critiques, comme ce que nous avons vu dans le Attaques du Nobelium. Plus de la moitié (53 %) des attaques contre des États-nations visaient le secteur informatique, les organisations non gouvernementales (ONG), les groupes de réflexion et le secteur de l'éducation.

Émergence des exploits Zero-Day

Alors que les organisations s’efforcent collectivement de renforcer leur posture de cybersécurité, les acteurs étatiques adoptent des tactiques nouvelles et uniques pour lancer des attaques et échapper à la détection. Un bon exemple est l’identification et l’exploitation des vulnérabilités du jour zéro. Les vulnérabilités Zero Day constituent une faille de sécurité qui, pour une raison quelconque, n'a pas été découverte. Même si ces attaques commencent par cibler un ensemble limité d’organisations, elles sont souvent rapidement adoptées par un écosystème plus large d’acteurs menaçants. Il ne faut que 14 jours en moyenne pour qu'un exploit soit disponible après la divulgation publique d'une vulnérabilité.

Les cybermercenaires en hausse

Les acteurs offensifs du secteur privé sont de plus en plus courants. Également connues sous le nom de cybermercenaires, ces entités développent et vendent des outils, des techniques et des services à des clients – souvent des gouvernements – pour pénétrer dans les réseaux et les appareils connectés à Internet. Bien qu’ils constituent souvent un atout pour les acteurs étatiques, les cybermercenaires mettent en danger les dissidents, les défenseurs des droits humains, les journalistes, les défenseurs de la société civile et d’autres citoyens privés en fournissant des capacités avancées de surveillance en tant que service. Plutôt que d’être développées pour les agences de défense et de renseignement, ces capacités sont proposées sous forme de produits commerciaux destinés aux entreprises et aux particuliers.

Répondre aux menaces des États-nations

La sophistication et l’agilité des attaques des États-nations ne feront que croître et évoluer. C'est aux organisations de se tenir informées de ces tendances et de faire évoluer leurs défenses en parallèle.

  • Connaissez vos risques et réagissez en conséquence : Le cyber-ciblage des groupes étatiques s’est répandu dans le monde entier en 2022, avec un accent particulièrement prononcé sur les entreprises américaines et britanniques. Il est important de se tenir au courant des derniers vecteurs d'attaque et des zones cibles des principaux groupes d'États-nations afin de pouvoir identifier et protéger les cibles potentielles de données de grande valeur, les technologies à risque, les informations et les opérations commerciales susceptibles de correspondre à leurs objectifs. priorités stratégiques.

  • Protégez vos clients en aval : La Chaîne d'approvisionnement informatique peut servir de passerelle vers l’écosystème numérique. C'est pourquoi les organisations doivent comprendre et renforcer les frontières et les points d'entrée de leurs domaines numériques, et les fournisseurs de services informatiques doivent surveiller rigoureusement leur propre santé en matière de cybersécurité. Commencez par examiner et auditer les relations avec les fournisseurs de services en amont et en aval et l'accès aux privilèges délégués pour minimiser les autorisations inutiles. Supprimez l’accès à toutes les relations partenaires qui semblent inconnues ou qui n’ont pas encore été auditées. À partir de là, vous pouvez mettre en œuvre des politiques d’authentification multifacteur et d’accès conditionnel qui rendent plus difficile la capture de comptes privilégiés par des acteurs malveillants ou leur propagation sur un réseau.

  • Donnez la priorité à la correction des vulnérabilités Zero Day : Même les organisations qui ne sont pas la cible d’attaques d’États disposent d’une fenêtre limitée pour corriger les vulnérabilités du jour zéro, alors n’attendez pas le déploiement du cycle de gestion des correctifs. Une fois découverte, les organisations disposent en moyenne de 120 jours avant qu’une vulnérabilité ne soit disponible dans les outils automatisés d’analyse et d’exploitation des vulnérabilités. Nous recommandons également de documenter et de cataloguer tous les actifs matériels et logiciels de l'entreprise afin de déterminer les risques et de décider quand agir sur les correctifs.

Lire la suite: Principales tendances en matière de cybercriminalité (partie 1) et de Tendances des attaques contre les appareils et les infrastructures (partie 2)

Horodatage:

Plus de Lecture sombre