Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CrowdStrike Global Threat Report 2024 : de l’intrusion à la brèche en moins de trois minutes, l’infrastructure cloud attaquée

février 2024 par CrowdStrike

CrowdStrike annonce les conclusions de son rapport Global Threat Report 2024, mettant en évidence la montée en puissance des cyberadversaires, qui s’appuient sur des données d’identités volées pour exploiter les failles des environnements cloud tout en maximisant la discrétion, la vitesse et l’impact des cyberattaques. Le rapport détaille également les plus grandes menaces à l’horizon 2024, notamment la perturbation des élections et l’exploitation de l’IA générative qui rend plus vulnérable et permet de lancer des attaques plus sophistiquées.

La 10 ème édition du rapport annuel de CrowdStrike, leader de la cybersécurité, met en lumière l’activité de plus de 230 groupes de menaces prolifiques que l’entreprise suit aujourd’hui. Les principales conclusions du rapport 2024 sont les suivantes :
• Une augmentation spectaculaire de la vitesse des cyberattaques : la vitesse de propagation moyenne d’une cyberattaque continue d’augmenter et atteint un niveau alarmant. Le rapport indique que le temps moyen d’intrusion n’est plus que de 62 minutes, contre 84 l’année dernière (l’attaque la plus rapide ayant été enregistrée en 2 minutes et 7 secondes). Une fois l’accès initial obtenu, il n’a fallu que 31 secondes au cyberadversaire pour déployer des outils de reconnaissance servant son objectif premier : compromettre les victimes.
• Les attaques furtives augmentent à mesure que les cyberadversaires compromettent les informations d’identification : une importante augmentation des intrusions interactives et des manipulations de clavier (60 %). Les cyberadversaires exploitent de plus en plus les informations d’identification volées pour obtenir un accès initial aux organisations ciblées.
• Les cyberadversaires suivent le mouvement des entreprises vers le Cloud : les cyberadversaires se sont tournés vers le cloud en s’appuyant sur des identifiants valides, ce qui pose un problème aux cyberdéfenseurs qui cherchent à faire la différence entre le comportement normal et le comportement malveillant d’un utilisateur. Le rapport montre que les intrusions dans le cloud ont globalement augmenté de 75 % et les cas d’intrusion de 110 % d’une année sur l’autre.
• L’exploitation de l’IA générative : en 2023, CrowdStrike a observé que des acteurs étatiques et des hacktivistes faisaient des expérimentations et cherchaient à s’appuyer sur l’IA générative pour démocratiser et faciliter les attaques pour tendre vers des opérations plus sophistiquées. Le rapport explique comment l’IA générative sera probablement utilisée pour des cyberactivités en 2024, cette technologie continuant à gagner en popularité.
• Perturber la démocratie en ciblant les élections du monde entier : avec plus de 40 élections démocratiques prévues en 2024, les cyberadversaires des États-nations et de la cybercriminalité auront de nombreuses occasions de perturber le processus électoral ou d’influencer l’opinion des électeurs. Les acteurs étatiques de la Chine, de la Russie et de l’Iran sont très susceptibles de mener des opérations de désinformation pour semer le trouble dans un contexte de conflits géopolitiques et d’élections mondiales.

« Au cours de l’année 2023, CrowdStrike a observé des opérations furtives sans précédent de la part de groupes cybercriminels, d’acteurs étatiques sophistiqués et d’hacktivistes, ciblant des entreprises de tous secteurs à travers le monde. L’évolution rapide des techniques des cyberadversaires leur a permis de se concentrer sur le cloud et les identités à une vitesse inouïe, tandis que les groupes de menace ont continué à expérimenter de nouvelles technologies, comme l’IA générative, pour augmenter le succès et le rythme de leurs opérations malveillantes », a déclaré Adam Meyers, Senior Vice President, Counter Adversary chez CrowdStrike. « Pour vaincre des cyberadversaires implacables, les organisations doivent adopter une approche par plateforme, alimentée par des renseignements et une chasse aux menaces, afin de protéger l’identité, donner la priorité à la protection du cloud et offrir une visibilité complète sur les zones de risque de l’entreprise ».


Voir les articles précédents

    

Voir les articles suivants