Intitulé Threat Intelligence Index 2023, le dernier rapport annuel de l’équipe de recherche en cybersécurité X-Force d’IBM, montre que 2022 a été une année tumultueuse en matière de cybersécurité.

Ce rapport fait le suivi des tendances en cours et émergentes ainsi que des types de cyberattaques en étudiant les données obtenues par l’entreprise en 2022, enrichies de près de 30 ans d’information issue de sa base de données sur les vulnérabilités. 
 
Il permet de constater que les auteurs de cybermenaces ont cherché à extorquer de l’argent aux entreprises dans 27 % des cas auxquels X-Force a remédié en 2022. Un déploiement de portes dérobées s’est produit dans 21 % des incidents signalés, et les demandes de rançongiciels ont diminué, passant de 21 % en 2021 à 17 % en 2022, en partie grâce au travail des équipes de sécurité et d’intervention en cas d’incident.

Les auteurs précisent que deux tiers des cas de porte dérobée identifiés présentaient les caractéristiques d’une attaque par rançongiciel. Après avoir obtenu l’accès, les « courtiers » tentent généralement de le vendre aux enchères, parfois pour 2 000 $ US seulement. La vitesse à laquelle les attaques par rançongiciel se déploient désormais est également étonnante : ce qui prenait plus de deux mois aux pirates en 2019 nécessite un peu moins de quatre jours en 2021, mentionne le rapport.

L’hameçonnage reste le vecteur d’infection principal, identifié dans 41 % des incidents. Il est suivi de l’exploitation d’applications exposées sur le Web dans 26 % des cas. Fait intéressant : en 2022, la recherche d’information relative aux cartes de crédit ne figure que dans 29 % des trousses d’hameçonnage, ce qui représente une baisse de 52 %. « La diminution du nombre de trousses d’hameçonnage permettant d’obtenir des données de carte de crédit indique que les hameçonneurs préfèrent désormais les renseignements personnels identifiables, ce qui leur permet de poser des gestes plus diversifiés et plus dommageables. »

Le rapport présente aussi une liste des marques les plus usurpées, en plus de présenter certaines vulnérabilités en détail, d’aborder la compromission de messagerie d’entreprise, la cyberguerre, l’univers des logiciels malveillants et l’évolution de leur diffusion, les tendances géographiques et les tendances sectorielles.

L’équipe consacre en outre une grande partie de son analyse au problème de l’extorsion et à l’évolution des stratégies utilisées par les pirates informatiques. Elle indique qu’au moins un groupe de pirates par rançongiciels a essayé de mettre les données volées à la disposition de victimes de deuxième niveau. En 2023, X-Force s’attend à ce que les pirates tentent de renforcer leurs façons d’informer les victimes en aval, voire d’innover en la matière, pour augmenter les coûts juridiques et l’atteinte à la réputation que peut entraîner une intrusion. Les auteurs précisent que les façons de pousser les victimes à payer évoluent sans cesse.

La répartition par secteur et par zone géographique montre que les États-Unis ont reçu 80 % des attaques livrées en Amérique du Nord, comparativement à 20 % au Canada. Les secteurs de la finance et de l’assurance, les plus visés durant cinq années consécutives jusqu’en 2021, ont représenté 18,9 % de toutes les attaques en 2022, contre 22,4 % en 2021 et 23 % en 2020. Dans ces deux secteurs, le déploiement de portes dérobées forme l’action la plus fréquemment constatée, suivi par les rançongiciels et les documents infectés par des logiciels malveillants, à 11 % chacun. L’hameçonnage ciblé par pièce jointe (ou spear-phishing, soit semblant provenir d’expéditeurs connus ou de confiance) a été utilisé dans 3 % des attaques subies par l’industrie.