Blog WatchGuard

Quelles ont été les plus grandes cyberattaques en 2022 ?

Fréquemment à la une des journaux au cours de l’année, les cyberattaques ne devraient pas se raréfier dans un avenir proche. Si leur intensité et leur impact varient d’une attaque à l’autre, l’ampleur de certaines n’en reste pas moins marquante. Nous nous sommes donc intéressés aux cinq plus grandes cyberattaques de 2022 et à leur impact sur les utilisateurs du monde entier.

Les cinq plus grandes cyberattaques de 2022

  1. Fuite de données de la Croix-Rouge : le 18 janvier dernier, le Comité international de la Croix-Rouge (CICR) a découvert que les données personnelles de plus de 515 000 « personnes vulnérables » avaient été dérobées sur ses serveurs suisses. Une fois entrés dans le système en exploitant une vulnérabilité, les assaillants ont pu y rester dissimulés 70 jours sans être détectés. Les criminels n’ayant pas exigé de rançon pour les données, qui, jusqu’à preuve du contraire, n’ont été ni divulguées ni vendues, il est à craindre que les individus concernés soient victimes d’une usurpation d’identité à l’avenir.  
     
  2. Cyberattaque du satellite Viasat : au mois de février, le satellite américain Viasat a subi une attaque ayant entraîné une panne de communication en Ukraine et dans d’autres pays européens juste avant l’invasion russe. L’attaque a également touché plusieurs dizaines de milliers de clients haut débit fixe dans toute l’Europe. Dans nos prévisions pour 2022, nous évoquions la possibilité que de tels actes de « piraterie spatiale » fassent l’actualité, du fait de l’attention que prêtaient alors le gouvernement et le secteur privé des États-Unis à la « course à l’espace ». En 2021, les inquiétudes touchant à la sécurisation de l’espace préoccupaient déjà l’industrie de la cybersécurité et avaient donné lieu à des discussions entre chercheurs et à des conférences tout au long de l’année. Tout cela avant que, début 2022, ne soit lancée l’attaque la plus puissante de l’histoire contre un matériel spatial.
     
  3. Attaque du groupe de ransomwares Lapsus$ contre Microsoft : en mars, Microsoft a reconnu que les comptes de l’un de ses employés avaient été compromis par Lapsus$, qui a pu bénéficier d’un accès limité aux référentiels de codes sources. L’entreprise a réussi à stopper les cybercriminels à temps, évitant ainsi une escalade des risques. Le fait d’avoir appliqué le principe du moindre privilège a permis à l’entreprise de contenir l’attaque avant qu’il ne soit trop tard, étant donné que les identifiants piratés par le groupe prévoyaient seulement un accès limité. Cet événement fait écho à l’une de nos autres prévisions : l’adoption du zero trust. Une récente enquête Pulse indique que la majorité des responsables IT (59 %) déploient déjà une stratégie de sécurité zero trust. Parmi ceux n’ayant pas encore adopté cette stratégie, 79 % prévoient de le faire au cours des quatre à douze prochains mois.
     
  4. Attaques de ransomwares contre le gouvernement costaricain : le 17 avril, le groupe de ransomwares Conti a attaqué une trentaine d’institutions gouvernementales du Costa Rica et exigé le versement d’une somme de 10 millions de dollars américains, faute de quoi il diffuserait les données des déclarations fiscales de citoyens costaricains. Les auteurs de la menace semblent avoir obtenu l’accès en piratant un VPN et en installant une forme chiffrée de Cobalt Strike au sein du sous-réseau costaricain. Par la suite, le 31 mai, le groupe Hive a déployé de nouveaux ransomwares contre le fonds de sécurité sociale costaricain en réclamant cette fois une somme de 5 millions de dollars américains. Dans les deux cas, le gouvernement a refusé de verser la rançon. Pour limiter les dégâts, il a préféré désactiver les systèmes informatiques associés aux impôts, à la sécurité sociale, aux importations et aux exportations, ainsi que les sites web gouvernementaux. Au total, les deux attaques auront provoqué une perte avoisinant les 30 millions de dollars américains

Même si cette affaire ne présente pas de lien direct avec les comptes sans mot de passe, elle souligne la nécessité d’une bonne solution MFA. Dans nos prévisions, nous avions effectivement précisé que la seule solution robuste de validation de l’identité numérique était l’authentification multifacteur (MFA). De notre point de vue, l’application de cette mesure aurait été salutaire en l’occurrence.

  1. Les cyberattaques contre Uber et Rockstar Games : si nous traitons simultanément ces deux cyberattaques, c’est parce que le même assaillant a procédé aux deux piratages en l’espace de tout juste trois jours. Dans le cas du service de taxi à la demande, les auteurs de la menace ont acquis le mot de passe d’un chauffeur indépendant en l’achetant sur le dark web, puis ont bombardé le système de requêtes MFA au moyen de la technique dite de fatigue MFA, jusqu’à ce que la cible accepte accidentellement l’une d’elles. Une fois entrés, les cybercriminels ont accédé aux comptes Google Suite de plusieurs employés, à Slack, ainsi qu’à d’autres outils. Dans le cas de l’éditeur de jeux vidéo, l’assaillant a déclaré avoir eu accès aux serveurs Slack de l’entreprise en usant d’ingénierie sociale. Il a ensuite décidé de faire fuiter plusieurs vidéos sur les futurs jeux Grand Theft Auto 6, alors en cours de développement. Bien que le pirate ait revendiqué avoir également obtenu le code source du jeu, l’entreprise a assuré qu’il n’en avait rien été. Âgé de 17 ans et déjà condamné pour piratage, le suspect a été arrêté dans l’Oxfordshire après que la police a établi un lien avec le groupe de ransomwares Lapsus$.

D’autres prévisions devenues réalité

Fin 2021, nous évoquions par ailleurs le risque de renforcement du SMSishing par le biais des plateformes Messenger. Or, un rapport révèle que plus de 255 millions d’attaques frauduleuses ont été commises par l’intermédiaire de plateformes mobiles ou autres, notamment WhatsApp et Slack, de plus en plus utilisées par les employés, tant sur leurs appareils professionnels que personnels. Ce chiffre représente une progression de 61 % par rapport à l’an passé.

De même, alors que le coût de l’assurance en cybersécurité s’est envolé de plus de 100 % au premier trimestre 2022, nombre d’entreprises ont acheté ce service pour se protéger contre d’éventuels incidents de sécurité. Dans une enquête menée auprès de 450 entreprises, 19 % des sondés déclarent avoir garanti la couverture de sinistres dépassant le seuil de 600 000 dollars américains, 55 % s’être couverts dans une certaine mesure, et 28 % prévoir de souscrire une assurance à brève échéance.

Parallèlement, l’année a été marquée par la poursuite du recours aux malwares pour infecter les téléphones mobiles à des fins de cyberespionnage. Les malwares demeurent en effet l’attaque mobile la plus fréquente (75 % des cas), mais la récupération d’identifiants pèse pour une bonne part des incidents restants.

Même si, contrairement à ce que nous espérons toujours, nos prévisions de cybersécurité ne se réalisent pas à 100 %, nos résultats sont toutefois concluants, comme vous pouvez le découvrir dans The 443 Podcast.
Toujours soucieux de conserver une longueur d’avance sur les pirates, nous vous proposons aujourd'hui nos prévisions 2023 pour la cybersécurité, dans lesquelles nous brossons le paysage des cyberattaques en 2023. Mais avant cela, nous tenons à vous faire part d’une recommandation : celle consistant à adopter une approche unifiée de la sécurité, capable de procurer les différentes solutions de cybersécurité avancées nécessaires à la protection des réseaux d’entreprise, les vôtres comme ceux de vos clients. Une plateforme intégrée synonyme de visibilité, de contrôle, d’automatisation, mais aussi et surtout, de sécurité globale, autant d’attributs essentiels d’une approche zero trust.

 

À partager :