Les cyberattaques mondiales devraient doubler entre 2020 et 2024, selon un rapport

Aux États-Unis, le premier jour du Mois de sensibilisation à la cybersécurité, des recherches ont révélé que le nombre de cyberattaques mondiales importantes en 2024 sera le double de celui de 2020.

Un nouveau rapport de l'assureur QBE, Connected Business: digital dependency Fueling Risk, prédit que les organisations seront touchées par 211 cyberattaques perturbatrices et destructrices cette année.

Les incidents perturbateurs sont réversibles et n’impactent que la disponibilité, l’intégrité ou l’accès aux données, comme les attaques par déni de service distribué. A l’inverse, les attaques destructrices sont irréversibles et visent à avoir un impact physique sur les personnes, à l’image du malware Triton qui a désactivé les systèmes de sécurité des usines pétrochimiques.

Le nombre de cyberattaques perturbatrices et destructrices en 2020 était de 103, soit une augmentation potentielle de 105 % en seulement quatre ans.

Graphique montrant le nombre de cyberattaques perturbatrices et destructrices enregistrées depuis 2020.
Nombre de cyberattaques perturbatrices et destructrices enregistrées depuis 2020. Image : QBE

Les données du rapport ont été collectées par le cabinet de conseil Control Risks. Ils ont répertorié une sélection de cas open source et de réponse aux incidents « stratégiquement importants » plutôt que des incidents de type perte de données ou simple compromission d’appareils.

Voici quelques exemples de ces attaques importantes perpétrées au cours des quatre dernières années :

VOIR : Aide-mémoire sur les ransomwares : tout ce que vous devez savoir en 2024

Cependant, QBE a déclaré à Testeur Joe que les chiffres réels des attaques perturbatrices et destructrices sont probablement bien plus élevés que ce qui est rapporté.

« À mesure que les interdépendances technologiques se développent, nous nous attendons à ce que davantage de cyber-incidents perturbent de nombreuses entreprises en une seule attaque, ce qui signifie que les entreprises sont plus susceptibles de subir un cyber-événement perturbateur », écrivent les auteurs.

« Les acteurs malveillants peuvent également cibler des entreprises spécifiques pour causer des dégâts plus importants, qu'ils extorquent des rançons ou déstabilisent des rivaux géopolitiques. »

Les attaquants de ransomware ciblent les technologies opérationnelles et les grandes entreprises pour obtenir de plus gros salaires

Le rapport révèle que les opérateurs technologiques opérationnels et les grandes organisations sont des cibles privilégiées pour les attaquants de ransomwares.

En plus d'avoir des exigences strictes en matière de disponibilité, les organisations OT gérant des infrastructures critiques sont connues pour s'appuyer sur des appareils existants, car remplacer la technologie tout en maintenant des opérations normales est à la fois difficile et coûteux.

Les éléments de preuve du groupe NCC soumis pour un rapport du gouvernement britannique sur la menace des ransomwares pour la sécurité nationale ont révélé que « les systèmes OT sont beaucoup plus susceptibles d'inclure des composants vieux de 20 à 30 ans et/ou d'utiliser des logiciels plus anciens, moins sécurisés et qui ne sont plus utilisés. soutenu.”

Cela rend les sociétés d’OT à la fois accessibles et susceptibles de payer une rançon, car les temps d’arrêt auront de graves conséquences. En effet, le rapport QBE affirme que les attaques de ransomware contre les organisations du secteur industriel ont augmenté de 50 % entre 2022 et 2023.

VOIR : Les cyberautorités britanniques, américaines et canadiennes mettent en garde contre les attaques de hacktivistes pro-russes contre les systèmes technologiques opérationnels

Un autre groupe susceptible de céder aux exigences d'un attaquant est celui des dirigeants des grandes entreprises, car ils considèrent que les perturbations opérationnelles sont plus coûteuses. Selon QBE, 61 % en moyenne des organisations dont le chiffre d’affaires annuel s’élève à 5 milliards de dollars versent des rançons après une attaque, contre 25 % de celles dont le chiffre d’affaires annuel est inférieur à 10 millions de dollars.

Ces tactiques se sont révélées lucratives. Le paiement moyen des ransomwares en 2023 était de 2 millions de dollars, soit cinq fois plus qu'en 2022. Les auteurs du rapport affirment que les opérations réussies des forces de l'ordre – par exemple, les suppressions de LockBit, BlackCat et Hive – ont conduit les attaquants à se concentrer sur des cibles plus riches. ils peuvent maximiser les paiements de rançon avant de s’arrêter.

De plus, maintenant que les suppressions sont de plus en plus fréquentes, les experts affirment que les groupes de ransomwares peuvent considérer les représailles du gouvernement comme « inévitables » et n’ont donc aucune réserve à l’idée de cibler des organisations de grande taille ou critiques.

Les chercheurs à l’origine du rapport QBE prédisent que le nombre de victimes de ransomwares augmentera de 11 % entre 2023 et 2025, les secteurs de l’industrie manufacturière, de la santé, de l’informatique, de l’éducation et du gouvernement étant les plus menacés.

Le rapport souligne qu'une autre technique de ransomware utilisée par les attaquants pour maximiser leur impact consiste à cibler les chaînes d'approvisionnement informatiques. L'une des raisons est due au nombre d'entreprises qui dépendent de leurs services, ce qui rend la disponibilité plus critique, comme c'est le cas de CNI. Mais l’autre raison est qu’ils créent la possibilité de toucher de nombreuses organisations dans tous les secteurs au moyen d’une seule attaque.

Selon le rapport, plus des trois quarts des incidents tiers survenus en 2023 sont imputables à seulement trois vulnérabilités de la chaîne d’approvisionnement.

L’intelligence artificielle comme source à la fois de peur et d’espoir pour la sécurité des entreprises britanniques

En plus du nouveau rapport, QBE a également interrogé 311 décideurs informatiques au Royaume-Uni en septembre sur leurs préoccupations en matière de sécurité, l'IA étant bien sûr le sujet le plus brûlant.

L’étude a révélé qu’une petite mais significative proportion de 15 % des sondés pensaient que l’IA augmenterait le risque de cyberattaque. C’est important, car 69 % des moyennes et grandes entreprises britanniques ont déclaré avoir déjà été confrontées à des perturbations dues à des cyberévénements au cours de l’année écoulée.

En juin, HP a intercepté une campagne par courrier électronique diffusant des logiciels malveillants avec un script qui « était très probablement écrit avec l'aide de GenAI ». L’IA peut réduire les barrières à l’entrée des cybercriminels, car des criminels moins qualifiés peuvent l’utiliser pour générer des deepfakes, analyser les réseaux à la recherche de points d’entrée, à des fins de reconnaissance, etc.

Au début de l’année, un employé des finances de Hong Kong a versé 25 millions de dollars à des pirates informatiques qui ont utilisé l’IA pour se faire passer pour le directeur financier. Ils ont imité la voix des dirigeants lors des appels téléphoniques pour autoriser le transfert.

VOIR : Un rapport révèle l’impact de l’IA sur le paysage de la cybersécurité

D’un autre côté, 32 % des entreprises britanniques ont déclaré à QBE qu’elles estimaient que l’IA améliorerait leur cyberprotection, et les chercheurs de Control Risks ont déclaré qu’elle renforcerait l’efficacité des activités de sécurité et de défense.

David Warr, responsable du portefeuille Cyber ​​de QBE Insurance, a déclaré : « L’IA est à la fois un obstacle et une aide pour le paysage cyber. À mesure que l’IA devient plus largement accessible, les cybercriminels et les cyberactivistes peuvent lancer des attaques à plus grande échelle à un rythme plus rapide. Cette capacité accrue en termes d’échelle et de vitesse apportée par l’IA pourrait menacer le cyberdomaine. Toutefois, une utilisation contrôlée et gérée de l’IA peut également contribuer à détecter les cyber-vulnérabilités.

« Les entreprises du Royaume-Uni et du monde entier, grandes et petites, devraient renforcer leur résilience pour atténuer les cybermenaces et être prêtes à agir en cas de cyberattaque. »

rewrite this content and keep HTML tags

Aux États-Unis, le premier jour du Mois de sensibilisation à la cybersécurité, des recherches ont révélé que le nombre de cyberattaques mondiales importantes en 2024 sera le double de celui de 2020.

Un nouveau rapport de l'assureur QBE, Connected Business: digital dependency Fueling Risk, prédit que les organisations seront touchées par 211 cyberattaques perturbatrices et destructrices cette année.

Les incidents perturbateurs sont réversibles et n’impactent que la disponibilité, l’intégrité ou l’accès aux données, comme les attaques par déni de service distribué. A l’inverse, les attaques destructrices sont irréversibles et visent à avoir un impact physique sur les personnes, à l’image du malware Triton qui a désactivé les systèmes de sécurité des usines pétrochimiques.

Le nombre de cyberattaques perturbatrices et destructrices en 2020 était de 103, soit une augmentation potentielle de 105 % en seulement quatre ans.

Graphique montrant le nombre de cyberattaques perturbatrices et destructrices enregistrées depuis 2020.
Nombre de cyberattaques perturbatrices et destructrices enregistrées depuis 2020. Image : QBE

Les données du rapport ont été collectées par le cabinet de conseil Control Risks. Ils ont répertorié une sélection de cas open source et de réponse aux incidents « stratégiquement importants » plutôt que des incidents de type perte de données ou simple compromission d’appareils.

Voici quelques exemples de ces attaques importantes perpétrées au cours des quatre dernières années :

VOIR : Aide-mémoire sur les ransomwares : tout ce que vous devez savoir en 2024

Cependant, QBE a déclaré à Testeur Joe que les chiffres réels des attaques perturbatrices et destructrices sont probablement bien plus élevés que ce qui est rapporté.

« À mesure que les interdépendances technologiques se développent, nous nous attendons à ce que davantage de cyber-incidents perturbent de nombreuses entreprises en une seule attaque, ce qui signifie que les entreprises sont plus susceptibles de subir un cyber-événement perturbateur », écrivent les auteurs.

« Les acteurs malveillants peuvent également cibler des entreprises spécifiques pour causer des dégâts plus importants, qu'ils extorquent des rançons ou déstabilisent des rivaux géopolitiques. »

Les attaquants de ransomware ciblent les technologies opérationnelles et les grandes entreprises pour obtenir de plus gros salaires

Le rapport révèle que les opérateurs technologiques opérationnels et les grandes organisations sont des cibles privilégiées pour les attaquants de ransomwares.

En plus d'avoir des exigences strictes en matière de disponibilité, les organisations OT gérant des infrastructures critiques sont connues pour s'appuyer sur des appareils existants, car remplacer la technologie tout en maintenant des opérations normales est à la fois difficile et coûteux.

Les éléments de preuve du groupe NCC soumis pour un rapport du gouvernement britannique sur la menace des ransomwares pour la sécurité nationale ont révélé que « les systèmes OT sont beaucoup plus susceptibles d'inclure des composants vieux de 20 à 30 ans et/ou d'utiliser des logiciels plus anciens, moins sécurisés et qui ne sont plus utilisés. soutenu.”

Cela rend les sociétés d’OT à la fois accessibles et susceptibles de payer une rançon, car les temps d’arrêt auront de graves conséquences. En effet, le rapport QBE affirme que les attaques de ransomware contre les organisations du secteur industriel ont augmenté de 50 % entre 2022 et 2023.

VOIR : Les cyberautorités britanniques, américaines et canadiennes mettent en garde contre les attaques de hacktivistes pro-russes contre les systèmes technologiques opérationnels

Un autre groupe susceptible de céder aux exigences d'un attaquant est celui des dirigeants des grandes entreprises, car ils considèrent que les perturbations opérationnelles sont plus coûteuses. Selon QBE, 61 % en moyenne des organisations dont le chiffre d’affaires annuel s’élève à 5 milliards de dollars versent des rançons après une attaque, contre 25 % de celles dont le chiffre d’affaires annuel est inférieur à 10 millions de dollars.

Ces tactiques se sont révélées lucratives. Le paiement moyen des ransomwares en 2023 était de 2 millions de dollars, soit cinq fois plus qu'en 2022. Les auteurs du rapport affirment que les opérations réussies des forces de l'ordre – par exemple, les suppressions de LockBit, BlackCat et Hive – ont conduit les attaquants à se concentrer sur des cibles plus riches. ils peuvent maximiser les paiements de rançon avant de s’arrêter.

De plus, maintenant que les suppressions sont de plus en plus fréquentes, les experts affirment que les groupes de ransomwares peuvent considérer les représailles du gouvernement comme « inévitables » et n’ont donc aucune réserve à l’idée de cibler des organisations de grande taille ou critiques.

Les chercheurs à l’origine du rapport QBE prédisent que le nombre de victimes de ransomwares augmentera de 11 % entre 2023 et 2025, les secteurs de l’industrie manufacturière, de la santé, de l’informatique, de l’éducation et du gouvernement étant les plus menacés.

Le rapport souligne qu'une autre technique de ransomware utilisée par les attaquants pour maximiser leur impact consiste à cibler les chaînes d'approvisionnement informatiques. L'une des raisons est due au nombre d'entreprises qui dépendent de leurs services, ce qui rend la disponibilité plus critique, comme c'est le cas de CNI. Mais l’autre raison est qu’ils créent la possibilité de toucher de nombreuses organisations dans tous les secteurs au moyen d’une seule attaque.

Selon le rapport, plus des trois quarts des incidents tiers survenus en 2023 sont imputables à seulement trois vulnérabilités de la chaîne d’approvisionnement.

L’intelligence artificielle comme source à la fois de peur et d’espoir pour la sécurité des entreprises britanniques

En plus du nouveau rapport, QBE a également interrogé 311 décideurs informatiques au Royaume-Uni en septembre sur leurs préoccupations en matière de sécurité, l'IA étant bien sûr le sujet le plus brûlant.

L’étude a révélé qu’une petite mais significative proportion de 15 % des sondés pensaient que l’IA augmenterait le risque de cyberattaque. C’est important, car 69 % des moyennes et grandes entreprises britanniques ont déclaré avoir déjà été confrontées à des perturbations dues à des cyberévénements au cours de l’année écoulée.

En juin, HP a intercepté une campagne par courrier électronique diffusant des logiciels malveillants avec un script qui « était très probablement écrit avec l'aide de GenAI ». L’IA peut réduire les barrières à l’entrée des cybercriminels, car des criminels moins qualifiés peuvent l’utiliser pour générer des deepfakes, analyser les réseaux à la recherche de points d’entrée, à des fins de reconnaissance, etc.

Au début de l’année, un employé des finances de Hong Kong a versé 25 millions de dollars à des pirates informatiques qui ont utilisé l’IA pour se faire passer pour le directeur financier. Ils ont imité la voix des dirigeants lors des appels téléphoniques pour autoriser le transfert.

VOIR : Un rapport révèle l’impact de l’IA sur le paysage de la cybersécurité

D’un autre côté, 32 % des entreprises britanniques ont déclaré à QBE qu’elles estimaient que l’IA améliorerait leur cyberprotection, et les chercheurs de Control Risks ont déclaré qu’elle renforcerait l’efficacité des activités de sécurité et de défense.

David Warr, responsable du portefeuille Cyber ​​de QBE Insurance, a déclaré : « L’IA est à la fois un obstacle et une aide pour le paysage cyber. À mesure que l’IA devient plus largement accessible, les cybercriminels et les cyberactivistes peuvent lancer des attaques à plus grande échelle à un rythme plus rapide. Cette capacité accrue en termes d’échelle et de vitesse apportée par l’IA pourrait menacer le cyberdomaine. Toutefois, une utilisation contrôlée et gérée de l’IA peut également contribuer à détecter les cyber-vulnérabilités.

« Les entreprises du Royaume-Uni et du monde entier, grandes et petites, devraient renforcer leur résilience pour atténuer les cybermenaces et être prêtes à agir en cas de cyberattaque. »

Laisser un commentaire