X-Force Threat Intelligence Index 2023
Obtenez des informations pour vous aider à anticiper et à garder une longueur d'avance sur les menaces de cybersécurité.
Présentation
Connaître les menaces pour mieux les vaincre
Aujourd’hui, les cyberattaques sont plus fréquentes, plus créatives et plus rapides que jamais. Il devient donc essentiel de comprendre les tactiques des agresseurs. Le rapport IBM Security® X-Force® Threat Intelligence Index 2023 offre aux responsables informatiques, aux équipes de sécurité et aux dirigeants des informations exploitables qui les aident à mieux comprendre comment les agresseurs lancent des attaques et à prendre les devants pour protéger leur organisation.
Type d'attaque
Backdoor : la porte dérobée des ransomware
Le déploiement de portes dérobées (backdoors), qui permettent un accès distant aux systèmes, est apparu comme la méthode d’attaque la plus traitée par les gestionnaires d’incidents X-Force. Le bon côté : 67 % des tentatives de backdoors ont échoué car les défenseurs sont parvenus à perturber la backdoor avant le déploiement du ransomware.
21 %
des incidents ont impliqué le déploiement de portes dérobées
17 %
des attaques étaient des ransomware en 2022
6 %
des attaques étaient des compromissions d’e-mails professionnels
Astuce :
Adopter la perspective d’un agresseur sur les risques connus et inconnus
Comprendre la vision d’un agresseur sur les risques connus et inconnus peut aider les organisations à mettre en place des mesures préventives avant la survenue d’incidents.

Extorsion
Lors de 27 % des attaques, les victimes ont ressenti la pression
Qu’il s’agisse de ransomware, de compromission d’e-mails professionnels ou de déni de service distribué (DDoS), 27 % des attaques étaient liées à des pratiques d’extorsion. Lorsque les attaquants perçoivent une faille, ils l’exploitent. Conscients de la faible tolérance du secteur envers les immobilisations, les cybercriminels ont concentré leurs attaques sur la fabrication plus que sur tout autre métier.
Préparez-vous et réagissez plus vite
Obtenez des recommandations pour vous aider à garder une longueur d’avance sur les menaces.
Vecteurs d’infection
Hameçonnage Principale méthode d’accès des agresseurs
Pour la deuxième année consécutive, le hameçonnage était le principal vecteur d’infection, identifié dans 41 % des incidents. Plus de la moitié des tentatives de hameçonnage ont utilisé des pièces jointes de harponnage. X-Force a également constaté une hausse de 100 % des tentatives mensuelles de détournement de fil de discussion, où un attaquant se fait passer pour une personne en utilisant des conversations par e-mail existantes à des fins nuisibles.
41 %
des attaques ont utilisé le hameçonnage
26 %
des attaques ont exploité des applications destinées au public
16 %
des attaques ont violé des comptes valides
Analyses de spécialistes : le hameçonnage en bref
Stephanie “Snow” Carruthers, Chief People Hacker chez IBM Security X-Force Red, explique pourquoi le hameçonnage s’est révélé être le principal vecteur d’infection.
Vulnérabilités
Seules 26 % des vulnérabilités avaient des exploits connus
La proportion de vulnérabilités avec un exploit connu a baissé de 10 points au cours des dernières années. Toutefois, les cybercriminels ont déjà accès à plus de 78 000 exploits connus. Cet accès a facilité l’exploitation d’anciennes vulnérabilités non corrigées, soulignant le besoin d’une stratégie de gestion des vulnérabilités bien définie, comprenant une bonne compréhension de votre surface d’attaque et une hiérarchisation des corrections basée sur les risques.
Astuce :
Vous devez analyser de multiples facteurs
Identifiez, hiérarchisez et remédiez aux vulnérabilités qui comptent le plus.

Ransomware
Des attaques par ransomware rapides exigent des réponses plus rapides encore
Les attaques par ransomware ont certes légèrement baissé, mais une étude X-Force a observé que le temps d’exécution des attaques a chuté de 94 % au cours des dernières années. Ce qui prenait auparavant des mois ne prend plus que quelques jours aux agresseurs. Ces attaques plus rapides obligent les organisations à adopter une approche préventive de la sécurité en se concentrant sur les menaces.
+ de 60 jours
temps de déploiement des ransomware en 2019
9,5 jours
temps de déploiement des ransomware en 2020
3,85 jours
temps de déploiement des ransomware en 2021