Le secteur technologique serait devenu le plus cyber attaqué

Selon un énième rapport, on découvre que le secteur technologique représenterait 43% de l’ensemble des cyberattaques en France et 25% des attaques mondiales.

Je ne sais pas pour vous, mais découvrir que les cybercriminels innovent plus rapidement pour lancer des attaques faisant appel à l’intelligence artificielle et au Machine Learning et en investissant dans l’automatisation me fait doucement sourire. A croire que les experts découvrent l’automatisation des attaques informatiques. S’il ne fallait qu’en citer deux, souvenez-vous du Virus « Leonard de Vinci » ou plus récent, il y a 20 ans, le virus « I Love You« . Bref, deux époques ou la cyber sécurité n’était qu’un petit mot, en soirée.

La dernière en date, indique que les cybercriminels font évoluer leurs techniques grâce à de nouvelles innovations et automatisent de plus en plus leurs attaques. Selon le rapport GTIR (Global Threat Intelligence Report) 2020 de NTT Ltd, une entreprise spécialisée dans les services technologiques, le secteur technologique devient pour la première fois le secteur le plus attaqué, que se soit en France, mais aussi au niveau mondial.

Le secteur technologique, n°1 des secteurs les plus touchés

Si le volume des attaques a augmenté dans tous les secteurs l’an passé, le secteur technologique apparaît pour la première fois comme l’une des industries les plus attaquées au niveau mondial représentant 25 % de l’ensemble des attaques (contre 17 % l’année précédente). Plus de la moitié des attaques dirigées contre ce secteur étaient spécifiques à des applications (31 %) ou de type DoS/DDoS (25 %), tandis que les attaques militarisées contre l’Internet des objets (IoT) se sont multipliées.

En France, les entreprises technologiques sont les premières cibles des attaques, et de loin, avec 43%, suivie par les services professionnels à 23%, et par l’industrie qui complète le podium avec 22% de l’ensemble des attaques. Les auteurs des attaques innovent, en faisant appel à l’intelligence artificielle et au Machine Learning ainsi qu’en investissant dans l’automatisation. Environ 21 % des malwares détectés ont pris la forme d’un scanner de vulnérabilités, confirmant que l’automatisation est l’une des priorités des assaillants.

Le rapport démontre également la militarisation des attaques contre l’IoT : des botnets tels que Mirai, IoTroop et Echobot ont progressé en matière d’automatisation, améliorant ainsi leurs capacités de propagation. Mirai et IoTroop sont également réputés pour se répandre via des attaques IoT, puis se diffuser par l’utilisation de scanners et l’infection qui s’ensuit des hôtes identifiés comme vulnérables.

Mark Thomas, qui dirige le Global Threat Intelligence Center de NTT Ltd., commente : « Les années précédentes, nous avions observé que la plupart des attaques visaient le secteur financier mais, cette année, la situation a changé puisque le secteur technologique a enregistré une hausse de 70 % des attaques. La militarisation des attaques contre l’IoT a également contribué à cette augmentation et, si aucun botnet ne domine à lui seul, nous avons noté d’importants volumes d’activité provenant à la fois de Mirai et IoTroop. Les attaques contre les administrations ont quasi doublé, notamment avec des bonds des attaques de reconnaissance ou applicatives, menées par des acteurs malveillants qui profitent de l’intensification des services en ligne offerts aux citoyens au niveau local. »

Des failles, partout !

Les vulnérabilités anciennes demeurent une cible active : les attaques ont exploité des failles vieilles de plusieurs années mais toujours non corrigées par les entreprises, par exemple HeartBleed, qui a contribué à faire d’OpenSSL le deuxième logiciel le plus ciblé (par 19 % des attaques au niveau mondial). Au total, 258 nouvelles vulnérabilités ont été identifiées dans les frameworks et logiciels Apache ces deux dernières années, faisant de cette plateforme la troisième la plus visée en 2019 (victime de plus de 15 % de l’ensemble des attaques observées). Les attaques sur les systèmes de gestion de contenu (CMS) ont représenté environ 20 % du total : ciblant des plateformes CMS répandues telles que WordPress, Joomla!, Drupal et noneCMS, les cybercriminels s’en sont servis comme porte d’entrée dans les entreprises afin de leur dérober de précieuses informations et d’y lancer des attaques supplémentaires. En outre, plus de 28 % des technologies ciblées (à l’image de ColdFusion et Apache Struts) participent au fonctionnement des sites web. La vitesse de création de sites web se présentant comme une source « officielle » d’informations COVID-19, mais hébergeant des kits d’exploitation et/ou des logiciels malveillants – dépassant parfois 2 000 nouveaux sites par jour.