10 informations essentielles tirées du Rapport de défense numérique Microsoft 2023
En tant qu’entreprise qui s’engage à rendre le monde plus sûr, Microsoft a beaucoup investi dans la recherche en matière de sécurité, l’innovation et la communauté mondiale de la sécurité. Nous avons accès à un large éventail de données de sécurité, ce qui nous place dans une position unique pour comprendre l’état de la cybersécurité et identifier les indicateurs qui peuvent aider à prédire les prochaines actions des attaquants.
Dans le cadre de son engagement de longue date à créer un monde plus sûr, Microsoft investit dans la recherche et l’innovation en matière de sécurité et dans la communauté mondiale de la sécurité :
La grande majorité des cyberattaques réussies pourrait être empêchée en implémentant quelques pratiques d’hygiène de sécurité fondamentales. L’utilisation d’un nuage à grande échelle facilite leur mise en œuvre, soit en les activant par défaut, soit en faisant abstraction de la nécessité pour les clients de les mettre en œuvre.
Notions de base de la cyberhygiène
Activez la MFA : cela protège contre les mots de passe d’utilisateur compromis et permet de fournir une résilience supplémentaire pour les identités.
Appliquer les principes de Confiance nulle : la pierre angulaire de tout plan de résilience est de limiter l’impact d’une attaque. Ces principes sont les suivants : 1) Vérification explicite. Assurez-vous que les utilisateurs et les appareils sont en bon état avant d’autoriser l’accès aux ressources. 2) Utilisation du droit d’accès minimal. Autorisez uniquement les privilèges nécessaires pour accéder à une ressource, et pas plus. 3) Supposition d’une violation de la sécurité. Supposez que les défenses du système ont été enfreintes et que les systèmes pourraient être compromis. Cela signifie qu’il faut analyser en permanence l’environnement pour détecter toute attaque éventuelle.
Utilisez la détection et la réponse étendues (XDR) et les logiciels anti-programme malveillant : implémentez des logiciels pour détecter et bloquer automatiquement les attaques et fournir des informations au logiciel des opérations de sécurité. Il est essentiel de surveiller les informations fournies par les systèmes de détection des menaces pour pouvoir réagir rapidement aux cybermenaces.
Restez à jour : les attaquants profitent des systèmes non corrigés et obsolètes. Veillez à ce que tous les systèmes soient maintenus à jour, y compris les microprogrammes, le système d’exploitation et les applications.
Protégez les données : il est essentiel de connaître vos données importantes, de savoir où elles se trouvent et si les défenses appropriées sont implémentées pour mettre en œuvre la protection appropriée.
La télémétrie de Microsoft indique une augmentation du taux d’attaques par ransomware par rapport à l’année dernière, les attaques par ransomware opérées par des humains ayant triplé depuis septembre 2022. À l’avenir, nous pensons que les opérateurs de ransomware chercheront à tirer parti de l’automatisation, de l’IA et des systèmes nuage hyperscale pour mettre à l’échelle et maximiser l’efficacité de leurs attaques.
Paysage des rançongiciels (ransomware)
Élimination des ransomwares avec cinq principes fondamentaux
- Authentification moderne avec des informations d’identification anti-hameçonnage
- Droit d’accès minimal appliqué à l’ensemble de la pile technologique
- Environnements sans menaces et sans risques
- Gestion de la posture pour la conformité et l’intégrité des appareils, services et ressources
- Sauvegarde et synchronisation de fichiers automatiques dans le nuage pour les données critiques des utilisateurs et des entreprises
Les données de Microsoft Entra révèlent que les tentatives d’attaques de mot de passe ont plus que décuplé par rapport à la même période, l’année dernière. L’un des moyens de dissuader les attaquants potentiels consiste à utiliser des informations d’identification non « hameçonnables », telles que Windows Hello Entreprise ou les clés FIDO.
Le saviez-vous ?
Les acteurs de la menace adaptent leurs techniques de piratage psychologique et leur utilisation de la technologie pour mener des attaques BEC plus sophistiquées et plus coûteuses. L’équipe Microsoft Digital Crimes Unit estime qu’un meilleur partage des informations entre les secteurs public et privé permettra d’apporter une réponse plus rapide et plus efficace aux BEC.
Le saviez-vous ?
Les acteurs des États-nations ont élargi la portée de leurs cyber-opérations dans le cadre de la collecte d’informations. Les organisations impliquées dans les infrastructures critiques, l’éducation et la mise en œuvre des politiques ont été parmi les plus ciblées, conformément aux objectifs géopolitiques et aux missions d’espionnage de nombreux groupes. Pour détecter d’éventuelles infractions liées à l’espionnage, il convient de surveiller les modifications apportées aux boîtes aux lettres et aux autorisations.
Voici les pays les plus ciblés par région* :
Le saviez-vous ?
Catégorie d’acteurs Blizzard
Les acteurs de l’État russe ont étendu leur champ d’action au-delà de l’Ukraine pour cibler les alliés de Kiev, principalement les membres de l’OTAN.
Catégorie d’acteurs Typhon
Les activités élargies et sophistiquées de la Chine reflètent sa double quête d’influence mondiale et de collecte de renseignements. Ses cibles comprennent la défense et les infrastructures critiques des États-Unis, les pays de la mer de Chine méridionale et les partenaires de l’initiative « la Ceinture et la Route ».
Catégorie d’acteurs Tempête de sable
L’Iran a étendu ses cyber-activités à l’Afrique, à l’Amérique latine et à l’Asie. S’appuyant fortement sur des opérations d’influence, il a mis en avant des récits visant à attiser l’agitation chiite dans les pays arabes du Golfe et à contrer la normalisation des liens israélo-arabes.
Catégorie d’acteurs Grésil
La Corée du Nord a accru la sophistication de ses cyber-opérations au cours de l’année écoulée, notamment en ce qui concerne le vol de cryptomonnaies et les attaques contre les chaînes d’approvisionnement.
Le saviez-vous ?
Les attaquants ciblent de plus en plus la grande vulnérabilité des technologies de l’information et des technologies opérationnelles (IT et OT), qui peuvent être difficiles à défendre. Par exemple, sur les 78 % d’ appareils IoT (Internet des objets) présentant des vulnérabilités connues sur les réseaux des clients, 46 % ne peuvent pas être corrigés. Un système d’administration robuste des correctifs est donc un élément essentiel de la stratégie de cybersécurité, tandis que la surveillance du réseau dans les environnements OT peut aider à détecter les activités malveillantes.
Le saviez-vous ?
L’IA peut améliorer la cybersécurité en automatisant et en augmentant les tâches de cybersécurité, ce qui permet aux défenseurs de détecter des modèles et des comportements cachés. Les LLM peuvent contribuer à la veille des menaces, à la réponse aux incidents et à la récupération, à la surveillance et à la détection, aux tests et à la validation, à l’éducation et à la sécurité, à la gouvernance, au risque et à la conformité.
Les chercheurs et les scientifiques appliqués de Microsoft explorent de nombreux scénarios d’application de LLM dans le domaine de la cyberdéfense :
Le saviez-vous ?
À mesure que les cybermenaces évoluent, la collaboration entre les secteurs public et privé sera essentielle pour améliorer la connaissance collective, favoriser la résilience et fournir des orientations en matière d’atténuation dans l’ensemble de l’écosystème de la sécurité. Par exemple, cette année, Microsoft, Fortra LLC et Health-ISAC ont collaboré pour réduire l’infrastructure cybercriminelle destinée à l’utilisation illicite de Cobalt Strike. Cela a entraîné une réduction de 50 % de cette infrastructure aux États-Unis.
Le saviez-vous ?
La pénurie mondiale de professionnels de la cybersécurité et de l’IA ne peut être résolue que par des partenariats stratégiques entre les établissements d’enseignement, les associations à but non lucratif, les gouvernements et les entreprises. L’IA pouvant contribuer à alléger ce fardeau, le développement des compétences en IA est une priorité absolue dans les stratégies de formation des entreprises.
Suivez la Sécurité Microsoft