X-Force Threat Intelligence Index 2023

Obtenez des informations pour vous aider à anticiper et à garder une longueur d'avance sur les menaces de cybersécurité.

Présentation

Connaître les menaces pour mieux les vaincre

Aujourd’hui, les cyberattaques sont plus fréquentes, plus créatives et plus rapides que jamais. Il devient donc essentiel de comprendre les tactiques des agresseurs. Le rapport IBM Security® X-Force® Threat Intelligence Index 2023 offre aux responsables informatiques, aux équipes de sécurité et aux dirigeants des informations exploitables qui les aident à mieux comprendre comment les agresseurs lancent des attaques et à prendre les devants pour protéger leur organisation.

Type d'attaque

Backdoor : la porte dérobée des ransomware

Le déploiement de portes dérobées (backdoors), qui permettent un accès distant aux systèmes, est apparu comme la méthode d’attaque la plus traitée par les gestionnaires d’incidents X-Force. Le bon côté : 67 % des tentatives de backdoors ont échoué car les défenseurs sont parvenus à perturber la backdoor avant le déploiement du ransomware.

21 %

des incidents ont impliqué le déploiement de portes dérobées

17 %

des attaques étaient des ransomware en 2022

6 %

des attaques étaient des compromissions d’e-mails professionnels

Astuce :

Adopter la perspective d’un agresseur sur les risques connus et inconnus

Comprendre la vision d’un agresseur sur les risques connus et inconnus peut aider les organisations à mettre en place des mesures préventives avant la survenue d’incidents.

Extorsion

Lors de 27 % des attaques, les victimes ont ressenti la pression

Qu’il s’agisse de ransomware, de compromission d’e-mails professionnels ou de déni de service distribué (DDoS), 27 % des attaques étaient liées à des pratiques d’extorsion. Lorsque les attaquants perçoivent une faille, ils l’exploitent. Conscients de la faible tolérance du secteur envers les immobilisations, les cybercriminels ont concentré leurs attaques sur la fabrication plus que sur tout autre métier.

des extorsions ont ciblé la fabrication
des extorsions ont ciblé l’Europe

Préparez-vous et réagissez plus vite

Obtenez des recommandations pour vous aider à garder une longueur d’avance sur les menaces.

Vecteurs d’infection

Hameçonnage Principale méthode d’accès des agresseurs

Pour la deuxième année consécutive, le hameçonnage était le principal vecteur d’infection, identifié dans 41 % des incidents. Plus de la moitié des tentatives de hameçonnage ont utilisé des pièces jointes de harponnage. X-Force a également constaté une hausse de 100 % des tentatives mensuelles de détournement de fil de discussion, où un attaquant se fait passer pour une personne en utilisant des conversations par e-mail existantes à des fins nuisibles.

41 %

des attaques ont utilisé le hameçonnage

26 %

des attaques ont exploité des applications destinées au public

16 %

des attaques ont violé des comptes valides

Vulnérabilités

Seules 26 % des vulnérabilités avaient des exploits connus

La proportion de vulnérabilités avec un exploit connu a baissé de 10 points au cours des dernières années. Toutefois, les cybercriminels ont déjà accès à plus de 78 000 exploits connus. Cet accès a facilité l’exploitation d’anciennes vulnérabilités non corrigées, soulignant le besoin d’une stratégie de gestion des vulnérabilités bien définie, comprenant une bonne compréhension de votre surface d’attaque et une hiérarchisation des corrections basée sur les risques.

Nouvelles vulnérabilités avec exploits
des exploits connus étaient nouveaux en 2022

Astuce :

Vous devez analyser de multiples facteurs

Identifiez, hiérarchisez et remédiez aux vulnérabilités qui comptent le plus.

Ransomware

Des attaques par ransomware rapides exigent des réponses plus rapides encore

Les attaques par ransomware ont certes légèrement baissé, mais une étude X-Force a observé que le temps d’exécution des attaques a chuté de 94 % au cours des dernières années. Ce qui prenait auparavant des mois ne prend plus que quelques jours aux agresseurs. Ces attaques plus rapides obligent les organisations à adopter une approche préventive de la sécurité en se concentrant sur les menaces.

+ de 60 jours

temps de déploiement des ransomware en 2019

9,5 jours

temps de déploiement des ransomware en 2020

3,85 jours

temps de déploiement des ransomware en 2021

Étapes suivantes