NTT Ltd, important prestataire mondial de services technologiques, dévoile son rapport Global Threat Intelligence Report (GTIR) 2020 qui révèle qu’en dépit des efforts déployés par les organisations pour renforcer leurs cyber-défenses, les pirates continuent plus que jamais d’accélérer le rythme de leurs innovations et automatisent par ailleurs leurs attaques. Pointant en exemple l’actuelle pandémie Covid-19, le rapport met en exergue, d’une part, les défis auxquels les entreprises font face alors que les cyber-criminels tentent de tirer profit de la crise mondiale et, de l’autre, l’importance des concepts de sécurité dès le stade de la conception (secure-by-design) et de cyber-résilience.

Les données sur les attaques indiquent que plus de la moitié de toutes les attaques (55%) intervenues en 2019 furent une combinaison d’attaques visant les applications Internet et des applications spécifiques, soit une augmentation par rapport aux 32% de l’année précédente, tandis que 20% des attaques ont visé des intégrés CMS et que plus de 28% ont pris pour cibles des technologies supportant les sites Internet. Des organisations qui dépendent encore davantage de leur présence Internet pendant la crise du Covid-19, par exemple les portails destinés aux clients, les sites marchands et les applications Internet, risquent d’être exposés au travers de systèmes et d’applications que les cyber-criminels prennent déjà abondamment pour cible.

« L’actuelle crise mondiale nous a démontré que les cyber-criminels désirent en toute circonstance tirer parti de la situation et que les entreprises et les organisations doivent être prêtes à y faire face », déclare Matthew Gyde, président et CEO de la division Sécurité de NTT Ltd. « Nous constatons dès à présent une recrudescence du nombre d’attaques par rançongiciel visant les établissements hospitaliers et nous nous attendons à ce que cette situation empire avant de s’améliorer. Aujourd’hui plus que jamais, il est vital de faire attention à la sécurité, elle qui permet à votre entreprise de fonctionner, en faisant en sorte d’être cyber-résilient et d’optimiser l’efficacité des initiatives de conception nativement sécurisées.”

Analyse sectorielle: le secteur technologique en tête de liste des cibles

Alors que le volume d’attaques a progressé dans tous les secteurs au cours de l’année écoulée, les secteur technologique et le secteur public furent ceux qui ont subi le plus d’attaques au niveau mondial. Pour la première fois, le secteur technologique est arrivée en tête, représentant 25% de toutes les attaques (alors que son pourcentage était précédemment de 17%). Plus de la moitié des attaques visant ce secteur étaient des attaques spécifiques à certaines applications (31%) ou des attaques DoS/DDoS (25%). On a également constaté une augmentation d’attaques IoT malveillantes. Le secteur public arrive en deuxième position. Les activités géopolitiques y ont représenté le principal type d’attaques (16% des menaces). Le secteur financier se classe en troisième position avec 15% de toutes les activités malveillantes. Le monde des entreprises et les services professionnels (12%) et l’enseignement (9%) complètent le quintette de tête.

« Le secteur technologique a enregistré une augmentation de 70% du volume total d’attaques. La systématisation des attaques IoT a, elle aussi, contribué à cette augmentation. Par ailleurs, alors qu’aucun botnet en particulier n’a dominé en termes d’activités, nous avons constaté un volume d’activité significatif tant du côté de Mirai que d’IoTroop », déclare Mark Thomas, qui dirige le Global Threat intelligence Center de NTT Ltd. « Les attaques visant les institutions gouvernementales ont quasiment doublé, avec une forte progression à la fois d’activités de reconnaissance et d’attaques visant des applications spécifiques, le tout impulsé par des acteurs qui profitent de l’augmentation des services locaux et régionaux en-ligne proposés aux citoyens. »

Points essentiels du GTIR 2020:

- Des sites Internet se faisant passer pour des sources “officielles” d’informations sur le Covid-19 mais hébergeant des kits d’exploitation de vulnérabilités et/ou des maliciels, qui se créent à un rythme incroyable, dépassant parfois les 2.000 nouveaux sites chaque jour

- Les types d’attaques les plus courantes représentent 88% de toutes les attaques: attaques visant des applications spécifiques (33%) ou des applications Internet (22%), attaques de type reconnaissance (14%), DoS/DDoS (14%) et de manipulation de réseau (5%).

- Des pirates innovants: via recours à l’intelligence artificielle et à l’apprentissage automatique et via des investissements en automatisation. Environ 21% des maliciels détectés ont pris la forme d’un scanner de vulnérabilité, de quoi confirmer l’hypothèse que les pirates font de l’automatisation un levier d’action majeur. 

- L’exploitation malveillante de l’IoT: des botnets tels que Mirai, IoTroop et Echobot ont réalisé des avancées en termes d’automatisation, accentuant leurs potentiels de propagation. Mirai et IoTroop sont par ailleurs connus pour se diffuser par le biais d’attaques IoT, avant de se propager via des mécanismes de scanning et d’infection à partir de systèmes identifiés.

- D’anciennes vulnérabilités continuent de servir de cibles actives: les pirates ont exploité des vulnérabilités qui dataient de plusieurs années mais auxquelles les entreprises n’ont pas appliqué de correctifs. C’est le cas notamment de HeartBleed qui a contribué à faire de OpenSSL le deuxième logiciel le plus ciblé (19% des attaques mondiales). Au cours des deux dernières années, un total de 258 nouvelles vulnérabilités ont été identifiées dans les frameworks et les logiciels Apache, faisant d’Apache la troisième cible, en nombre d’attaques, en 2019, avec plus de 15% de toutes les attaques répertoriées.

- Les attaques visant des CMS (Content Management Systems) ont représenté environ 20% de toutes les attaques: en visant des plates-formes CMS très répandues, telles que WordPress, Joomla!, Drupal et noneCMS, les cyber-criminels en font un moyen de se frayer un accès au coeur des entreprises afin de dérober de précieuses données et de lancer des attaques supplémentaires. Qui plus est, plus de 28% ont visé des sites Internet de support technologique (notamment ColdFusion et Apache Struts).

 

Le rapport GTIR 2020 qualifie par ailleurs l’année dernière d’“année de mise à exécution” tant le nombre d’initiatives GRC (Governance, Risk & Compliance) continue d’augmenter, débouchant sur un paysage réglementaire mondial plus complexe à appréhender. Désormais, plusieurs lois et réglementations influencent la manière dont les entreprises et les organisations gèrent les données et la vie privée, en ce compris le Réglement Général de Protection des Données (RGPD), qui a élevé le niveau d’exigence pour le reste du monde, et le CCPA (California Consumer Privacy Act), qui est récemment entré en application. Le rapport va plus loin en proposant diverses recommandations destinées à mieux gérer la complexité de mise en conformité, en ce compris via l’identification des niveaux de risque acceptables, l’édification d’un potentiel de cyber-résilience et l’intégration à même les objectifs d’une organisation de solutions conçues dès le départ dans un esprit de sécurité (“secure-by-design”). 

 

Qu’en est-il du Benelux?

Pour la première fois, l’édition 2020 du rapport GTIR inclut des chiffres portant sur la région du Benelux. S’alignant sur la tendance générale, le secteur technologique occupe, chez nous aussi, la première place dans le classement des secteurs visés (33%) tandis que celui du transport et de la distribution (31%) et le secteur manufacturier (22%) complètent le trio de tête local. La moitié de toutes les attaques relevées au Benelux sont de nature exploratoire, avec recherche de points faibles.

« Le recours à des pisteurs de vulnérabilités est en effet très fréquent au Benelux mais pas dans des proportions anormales », déclare Stefaan Hinderyckx, vice-président principal Cybersécurité chez NTT. « Dans le monde entier, on constate que les petits fournisseurs de grandes entreprises, par ailleurs bien protégées, servent de plus en plus souvent de vecteurs pour se ménager un accès via un tunnel VPN. Ce genre d’attaque exige énormément d’actions de reconnaissance. Dès l’instant où la tentative de pénétration réussit, on se retrouve de l’autre côté du pare-feu et la brèche est ouverte dans le barrage. Un phénomène plus récent consiste dans la connexion entre technologies opérationnelles et réseau Internet: réussir ainsi à paralyser la production d’une société manufacturière s’avère particulièrement lucratif pour les hackers. Le coût élevé que cela implique a pour effet que la société est souvent prête à payer rapidement et pour des sommes importantes. »

 

Pour en apprendre davantage sur la manière dont l’édition 2020 du GTIR procure un cadre robuste aux entreprises, leur permettant de faire face au paysage actuel des cyber-menaces, et pour découvrir plus en détail les tendances émergentes dans les divers secteurs d’activité et régions, en ce compris les continents américains, les zones APAC et EMEA, utilisez ce lien afin de télécharger le GTIR 2020 de NTT Ltd.

 

Communiqué de presse par NTT


Publié le 20 mai 2020