Skip to main content
Chaque année, IBM Security X-Force, notre équipe interne d'experts en cybersécurité et en remédiation, analyse des milliards de points de données, afin d'exposer les statistiques et les tendances les plus urgentes en matière de sécurité.
X-Force Threat Intelligence Index 2022
Combattre les nouvelles menaces dans une période de changement constant
L'IBM Security X-Force Threat Intelligence Index de cette année présente une vérité dérangeante : alors que les entreprises, les institutions et les gouvernements continuent de s'adapter à un marché mondial en rapide mutation, notamment à des environnements de travail hybrides et basés sur le cloud, les acteurs des menaces continuent d'être des experts dans l'exploitation de ces changements.

L'industrie manufacturière devient l'industrie la plus attaquée au monde.

À propos de
Une attaque
sur quatre dans ce secteur émanent de rançongiciels.
Un cercle violet et trois cercles bleus indiquant qu'une attaque sur quatre contre le secteur manufacturier est due à un rançongiciel.

Pour la première fois en cinq ans, le secteur a dépassé ceux de la finance et de l'assurance concernant le nombre de cyberattaques qu'ils ont subies, accentuant ainsi les difficultés de la chaîne d'approvisionnement mondiale. Les fabricants ont une faible tolérance aux temps d'arrêt, et les acteurs du rançongiciel capitalisent sur les facteurs de stress opérationnels exacerbés par la pandémie.

Fréquence des différents vecteurs d'attaque : 47 % pour l'exploitation de vulnérabilités, 40 % pour l'hameçonnage, 7 % pour les supports amovibles et 3 % pour la force brute et le vol d'informations d'identification.

Comment ils s'infiltrent : Principaux vecteurs d'infection pour l'industrie manufacturière

Point à retenir
Les acteurs de la menace connaissent le rôle critique que joue l'industrie manufacturière dans les chaînes d'approvisionnement mondiales et cherchent à perturber ces organisations.

Les logiciels malveillants utilisent de nouvelles astuces sophistiquées pour s'infiltrer.

3000%
Hausse de l'activité des logiciels malveillants liés à l'IoT entre le troisième trimestre 2019 et le quatrième trimestre 2020.

Alors que les défenses se renforcent, les logiciels malveillants deviennent plus innovants. Les attaquants utilisent de plus en plus les services de messagerie et de stockage en cloud pour se fondre dans le trafic légitime. Et certains groupes expérimentent de nouvelles techniques de chiffrement et de brouillage du code pour passer inaperçus.

Point à retenir
Il est essentiel de renforcer correctement les systèmes, d'adopter des règles de mot de passe efficaces et d'assurer le respect des règles pour maintenir une solide posture de sécurité du cloud.

À l'ère de la triple extorsion, les partenaires commerciaux peuvent vous mettre  en  danger.

5
Nombre d'étapes d'une attaque type par rançongiciels. Téléchargez le rapport pour connaître le flux complet des attaques, y compris les définitions.

La triple extorsion est une tactique qui se vulgarise et consiste à chiffrer et à voler des données, tout en menaçant de les rendre publiques et de lancer une attaque par déni de service distribué (DDoS) contre l'organisation concernée, à moins de verser une rançon.

Femme travaillant dans un bureau vide et encombré, pouvant être vulnérable à une attaque par rançongiciel.

Les gangs qui recourent aux rançongiciels se tournent également vers les partenaires commerciaux de leur principale victime pour les pousser à payer une rançon, afin d'éviter la fuite de leurs propres de données ou les perturbations des opérations causées par une attaque.

Point à retenir
La triple extorsion est particulièrement problématique, car les réseaux des victimes sont pris en otage par deux types d'attaques malveillantes, et ils sont en outre victimes du vol et de la fuite de données.

L'authentification multifacteur montre des  signes prometteurs  de succès.

20%
Pourcentage d'attaques en Amérique latine qui étaient des attaques de compromission de messagerie d'entreprise. Ce pourcentage en 2019 ? Zéro.
Femme travaillant sur son smartphone dans son garage, représentant la façon dont l'authentification multifacteur assure la sécurité partout.

L'authentification multifacteur (MFA) peut réduire le risque de plusieurs types d'attaques différentes, notamment rançongiciel, vol de données, compromission de la messagerie d'entreprise (BEC) et accès aux serveurs. Mais le nombre d'attaques BEC augmente dans les régions où l'authentification multifacteur est apparemment moins courante, comme en Amérique latine.

Point à retenir
La recherche de X-Force confirme que les principes Zero Trust peuvent réduire la vulnérabilité des organisations aux fraudes aux comptes de messagerie (BEC). Les technologies de gestion des identités et des accès facilitent la mise en œuvre de MFA.

Les grandes marques sont le gros lot de votre organisation.

L'hameçonnage a été le premier vecteur d'infection en 2021, et les marques les plus imitées dans les kits d'hameçonnage figurent parmi les entreprises les plus importantes et les plus fiables : Microsoft, Apple et Google.

Escalier extérieur menant à une cour d'entreprise.
>50%
Pourcentage de victimes ayant cliqué sur des campagnes d'hameçonnage ciblées qui ajoutaient des appels téléphoniques (hameçonnage vocal).

Quatre attaques sur dix commencent par un hameçonnage, mais X-Force Red, l'équipe mondiale de pirates de l'équipe rouge d'IBM qui s'introduit dans les organisations et découvre les vulnérabilités à risque, signale que l'ajout de l'hameçonnage vocal à une campagne de hameçonnage ciblée rend l'effort trois fois plus efficace qu'une campagne de hameçonnage classique.

Point à retenir
Un logo bien imité suffit à gagner la confiance. Vos employés peuvent-ils faire la différence entre un faux courrier électronique et un vrai ? Environ un sur cinq ne peut pas.

Les vulnérabilités augmentent fortement avec le développement de l'Internet des Objets (IoT).

2204%
Augmentation des activités de reconnaissance adverses ciblant un protocole de messagerie de contrôle et d'acquisition de données (SCADA) entre janvier et septembre 2021, comme observé par X-Force.

Le nombre de vulnérabilités liées aux appareils de l'Internet des Objets a augmenté de 16 % d'une année sur l'autre, contre un taux de croissance de seulement 0,4 % pour l'ensemble des vulnérabilités. Pour les systèmes de contrôle industriels, la hausse a été encore plus spectaculaire (50 %), ce qui représente un risque élevé, car les acteurs de la menace cherchent à perturber les secteurs de la fabrication et de l'énergie.

Représentation du nombre de nouvelles vulnérabilités identifiées entre 2011 (7 380 cas) et 2021 (19 549 cas).

Problèmes de connectivité : nombre de vulnérabilités identifiées chaque année depuis 2011

Point à retenir
Si les organisations industrielles sont les plus exposées au risque, toute organisation utilisant l'IoT est de plus en plus exposée aux vulnérabilités.

Les organisations migrent vers le cloud et les attaquants les suivent.

4 sur 5
Nombre de catégories de logiciels malveillants Linux (tels que les rançongiciels et les cryptomonnaies) dans lesquelles le nouveau code a augmenté depuis l'année précédente.

Les logiciels malveillants ciblant les environnements Linux ont augmenté de façon spectaculaire en 2021, une augmentation qui peut être liée au fait qu'un nombre croissant d'entreprises se tournent vers des environnements basés sur le cloud, dont beaucoup s'appuient sur Linux pour leurs opérations.

Plan large de l'extérieur d'un immeuble de bureaux de nuit, avec des fenêtres de bureaux éclairées.

Un acteur de la menace à connaître : un gang appelé LemonDuck a causé plusieurs compromissions observées par X-Force en 2021. Le logiciel malveillant LemonDuck est issu du cryptominage et a depuis construit un vaste botnet de dispositifs compromis ; il cible les systèmes Linux et Windows. Les campagnes de LemonDuck exploitent des événements d'actualité pour créer des appâts d'hameçonnage.

Point à retenir
Le niveau de code nouveau et unique dans les logiciels malveillants Linux en 2021 a dépassé les niveaux de 2020, soulignant comment l'innovation dans les logiciels malveillants Linux a rendu ces menaces plus dangereuses.

Un seul gang est à l'origine de 37 % des attaques par rançongiciel, la plus grande  menace pour une organisation.

17 mois
Durée de vie moyenne des gangs de piratage par rançongiciel avant de changer de « marque » ou de disparaître.

Les rançongiciels restent le principal type d'attaque, même si leur part dans l'ensemble des attaques a diminué. Pour quelles raisons ? Notre théorie est l’application de la loi. Le gang REvil a été à l'origine de 37 % des attaques par rançongiciel auxquelles X-Force a remédié l'année dernière, avant que le gang ne cesse ses activités en octobre 2021. Les membres de la bande ont été arrêtés, mais de nombreux groupes de piratage par rançongiciel qui se dissolvent réapparaissent ensuite sous de nouveaux noms. La fréquence des attaques par rançongiciel tend à s'accroître tout au long de l'année, augmentant souvent en mai et juin. Les attaques par rançongiciel semblent diminuer à la fin de l'été ou au début de l'automne, le mois de janvier étant le plus calme.

Représentation du nombre de mois d'existence d'un gang de rançongiciel avant le changement de nom : DoppelPaymer 26 mois, Grief 8 mois, GandCrab 17 mois, REvil 31 mois, Maze 19 mois et Egregor 6 mois.

Transformations malveillantes : Les principaux rançongiciels changent de nom

Point à retenir
Dotez-vous d'un plan d'intervention en cas d'attaque par rançongiciel, de sauvegardes et d'un emplacement de rechange pour les opérations métier essentielles pendant les opérations de résolution des problèmes. Réfléchissez à la possibilité d'avoir à payer une rançon et au moment où vous le ferez.