Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Menaces orchestrées par des États-nations

Développez votre réponse face aux menaces évolutives orchestrées par des États-nations.

Avec l’effondrement des relations géopolitiques, les cyber acteurs sont devenus plus audacieux et agressifs

Les développements politiques ont façonné les priorités des groupes terroristes sponsorisés par des États. Les attaques visant la chaîne d’approvisionnement ont progressé et ciblent des entreprises du secteur des TI afin de pouvoir accéder aux clients en aval.

Diagramme montrant les secteurs d’activité ciblés par les acteurs soutenus par des États-nations

Les groupes sponsorisés par des États-nations s’en s’ont pris à différents secteurs. Les acteurs agissant pour le compte des autorités russes et iraniennes ont visé le secteur des TI dans l’optique d’accéder aux clients des entreprises informatiques. Les groupes de réflexion (think tanks), les organisations non gouvernementales, les établissements universitaires et les instances gouvernementales sont restés des cibles fréquentes des acteurs soutenus par des États-nations.

La Russie menace l’Ukraine entre autres

Des acteurs agissant sur les ordres de l’État russe ont lancé des cyber opérations pendant l’invasion de l’Ukraine. Les organisations doivent prendre des mesures pour renforcer leur cybersécurité contre ces menaces.

La Chine étend son ciblage à l’échelle internationale

L’activité d’envergure des menaces chinoises a ciblé des pays du monde entier, en particulier les plus petites nations d’Asie du Sud-Est, afin de gagner un avantage concurrentiel sur tous les fronts.

L’Iran se montre de plus en plus agressif

Les acteurs iraniens ont accru les cyberattaques contre Israël, ont cessé de réserver leurs attaques par rançongiciels à leurs seuls adversaires régionaux pour les étendre aux États-Unis et à l’Europe, et ciblé des infrastructures critiques d’envergure aux États-Unis.

La Corée du Nord poursuit les objectifs du régime

Dans le but de bâtir sa défense, soutenir son économie et garantir sa stabilité intérieure, la Corée du Nord a ciblé des entreprises du domaine de la défense et de l’aérospatiale, des cryptomonnaies, des agences de presse, des transfuges et des organisations humanitaires.

Utilisation de la chaîne d’approvisionnement informatique comme passerelle d’accès à l’écosystème numérique

Les fournisseurs de services informatiques sont visés dans le but d’attaquer des cibles tierces et d’accéder aux clients en aval dans les domaines de l’administration publique, de la politique et de l’infrastructure critique.

Diagramme montrant deux approches de la compromission

Ce diagramme illustre l’approche multivectorielle de NOBELIUM visant à compromettre ses cibles finales et les dommages collatéraux infligés à d’autres victimes en parallèle. Outre les actions qui apparaissent ci-dessus, NOBELIUM a lancé des attaques par pulvérisation de mots de passe et par hameçonnage contre les entités impliquées, et même ciblé le compte personnel d’au moins un fonctionnaire du gouvernement en tant qu’itinéraire potentiel alternatif à compromettre.

Exploitation rapide des vulnérabilités

L’identification et l’utilisation de vulnérabilités précédemment connues est devenue une des principales tactiques utilisées. Les exploits surviennent de plus en plus rapidement et à très large échelle.

Diagramme montrant la vitesse et l’ampleur de la banalisation des vulnérabilités

Après qu’une vulnérabilité ait été dévoilée publiquement, il ne faut en moyenne que 14 jours pour qu’un exploit se retrouve dans la nature. Cette vue fournit une analyse des chronologies d’exploitation des vulnérabilités zero-day, et indique le nombre de systèmes vulnérables à l’exploit spécifique et actifs sur Internet à partir de la première divulgation publique.

Les cybermercenaires menacent la stabilité du cyberespace

Une industrie en expansion d’entreprises privées développe et commercialise des outils, techniques et services avancés pour permettre à leurs clients (souvent des instances gouvernementales) d’infiltrer des réseaux et des appareils.

Opérationnaliser la cybersécurité pour la paix et la sécurité

Nous avons urgemment besoin d’une infrastructure uniformisée et globale qui donne la priorité aux droits humains et protège les personnes contre les comportements en ligne irresponsables de certains États, afin d’assurer la stabilité du cyberespace.

Explorez les autres domaines d’intervention essentiels

État de la cybercriminalité

La cybercriminalité continue d’augmenter en raison d’une hausse des attaques aléatoires et ciblées. Les méthodes d’attaque ont évolué pour créer des menaces de plus en plus diverses.

Appareils et infrastructure

Alors que les organisations tirent parti des progrès informatiques et que les entités opèrent leur transformation numérique pour prospérer, la surface d’attaque du monde numérique augmente de façon exponentielle.

Opérations de cyberinfluence

Aujourd’hui, les opérations d’influence étrangère utilisent de nouvelles méthodes et technologies, ce qui rend plus efficaces leurs campagnes visant à miner la confiance.

Cyber-résilience

Face à l’augmentation des menaces dans le cyberespace, l’intégration de la résilience cybernétique dans le tissu de l’organisation est aussi cruciale que la résilience financière et opérationnelle.

Suivez Microsoft