L’année 2022 fut mouvementée, avec les effets persistants de la pandémie et le déclenchement du conflit armé en Ukraine. Ces perturbations ont fait de 2022 une année marquée par les bouleversements forts, créant le genre de chaos dans lequel les cybercriminels prospèrent.
Dans près d’un quart des incidents résolus en 2022, le déploiement de portes dérobées (21 %) était le principal vecteur. Un pic en début d’année avec Emotet, un logiciel malveillant polyvalent, a grandement contribué à l’augmentation de l’utilisation de portes dérobées observée d’une année à l’autre. Malgré ce pic d’activité, les ransomwares, qui occupaient la première place depuis 2020, représentent toujours une part importante des incidents (17%).
À 27 %, l’extorsion était la finalité privilégiée des cyberattaquants. Les victimes dans le secteur manufacturier représentaient 30 % des incidents ayant entraîné une extorsion, les cybercriminels continuant ainsi de cibler un secteur mis à rude épreuve par la pandémie, puis l’inflation.
L’hameçonnage reste le principal vecteur d’infiltration, identifié dans 41 % des incidents, suivi par l’exploitation d’applications destinées au public avec 26 %.
Les infections par macros malveillantes ont perdu leur attrait, probablement en raison de la décision de Microsoft de bloquer les macros par défaut. L’utilisation de fichiers ISO et LNK malveillants était la principale tactique pour diffuser des logiciels malveillants par le biais de courriers indésirables en 2022.
L’hacktivisme et les logiciels malveillants destructeurs ont connu un remarquable essor. IBM X-Force a également observé des changements sans précédent dans le monde de la cybercriminalité avec une coopération accrue entre les groupes cybercriminels.
Le rapport IBM Security X-Force Threat Intelligence Index 2023 suit les tendances et les mécanismes d’attaque nouveaux et existants. Il s’appuie sur des milliards de données provenant de dispositifs réseau et de terminaux, d’interventions de réponse aux incidents (RI), de bases de données de vulnérabilités et d’exploits, etc. Ce rapport est un recueil complet de nos données de recherche allant de janvier à décembre 2022.
Lien vers le rapport complet Rapport IBM : Les ransomwares persistent malgré l'amélioration de la détection en 2022
Principaux vecteurs d’attaque :
Dans près d’un quart des incidents résolus en 2022, le déploiement de portes dérobées (21 %) était le principal vecteur. Un pic en début d’année avec Emotet, un logiciel malveillant polyvalent, a grandement contribué à l’augmentation de l’utilisation de portes dérobées observée d’une année à l’autre. Malgré ce pic d’activité, les ransomwares, qui occupaient la première place depuis 2020, représentent toujours une part importante des incidents (17%).
L’extorsion est la finalité la plus courante :
À 27 %, l’extorsion était la finalité privilégiée des cyberattaquants. Les victimes dans le secteur manufacturier représentaient 30 % des incidents ayant entraîné une extorsion, les cybercriminels continuant ainsi de cibler un secteur mis à rude épreuve par la pandémie, puis l’inflation.
L’hameçonnage est le principal vecteur d’accès initial :
L’hameçonnage reste le principal vecteur d’infiltration, identifié dans 41 % des incidents, suivi par l’exploitation d’applications destinées au public avec 26 %.
Les infections par macros malveillantes ont perdu leur attrait, probablement en raison de la décision de Microsoft de bloquer les macros par défaut. L’utilisation de fichiers ISO et LNK malveillants était la principale tactique pour diffuser des logiciels malveillants par le biais de courriers indésirables en 2022.
Augmentation de l’hacktivisme et des logiciels malveillants destructeurs :
L’hacktivisme et les logiciels malveillants destructeurs ont connu un remarquable essor. IBM X-Force a également observé des changements sans précédent dans le monde de la cybercriminalité avec une coopération accrue entre les groupes cybercriminels.
Le rapport IBM Security X-Force Threat Intelligence Index 2023 suit les tendances et les mécanismes d’attaque nouveaux et existants. Il s’appuie sur des milliards de données provenant de dispositifs réseau et de terminaux, d’interventions de réponse aux incidents (RI), de bases de données de vulnérabilités et d’exploits, etc. Ce rapport est un recueil complet de nos données de recherche allant de janvier à décembre 2022.
Lien vers le rapport complet Rapport IBM : Les ransomwares persistent malgré l'amélioration de la détection en 2022