Le dernier rapport de l'équipe de recherche en cybersécurité X-Force d'IBM « Threat Intelligence Index 2023 » est sorti. Dressant un panorama des cybermenaces au niveau mondial sur l'année écoulée, ce dernier fait ressortir un total de 23 964 de vulnérabilités identifiées en 2022 contre 21 518 en 2021. Le nombre de failles cumulées depuis 1988 s'élève désormais à 228 167, dont 78 156 exploitées. D'après le rapport d'X-Force, la réponse à incident effectuée par le groupe en 2022 concerne majoritairement du malware (21 % pour du backdoor, 17 % pour du ransomware et 5 % pour des fichiers bureautiques piégés), de la compromission de messagerie d'entreprise (6 %), ou encore de l'accès serveur (5 %) ou distant (5 %) et des campagnes de spam (5 %).
Concernant spécifiquement les ransomwares, la part dans la réponse à incident à chuté de 4 points par rapport à 2021 tandis que le rapport fait ressortir une réduction sensible de 94 % de la durée moyenne de ce type d'attaques entre 2019 et 2021, passant de plus de deux mois à un peu moins de quatre jours. X-Force a identifié 19 variantes de rançongiciels en 2022, comparées à 16 en 2021. Les variantes de LockBit constituent 17 % du nombre total d'incidents liés aux rançongiciels observées contre 7 % en 2021.
L'hameçonnage reste le vecteur d'infection principal
Mises en avant dans de nombreux rapports ces dernières années, les failles dans les systèmes de contrôle industriels (ICS) découvertes en 2022 ont très significativement diminué pour la première fois en deux ans selon l'étude, passant de 715 en 2021 à 457 en 2022. « Cela peut s'expliquer par les cycles de vie des systèmes ICS et la façon dont ils sont généralement gérés et patchés », peut-on lire dans le rapport. Les systèmes plus anciens et donc plus vulnérables étant peu à peu remplacés par des récents mieux protégés des attaques informatiques, le niveau de risque tend à diminuer au fil du temps.
« L'hameçonnage, que ce soit par pièce jointe, lien ou en tant que service, reste le vecteur d'infection principal, qui comprenait 41 % de tous les incidents résolus par X-Force en 2022 », indique le rapport. Dans le détail des vecteurs d'accès initiaux, les exploits d'applications exposés sur le web arrivent en tête (26 %), tout juste devant le spear phishing par pièce jointe (25 %). Derrière, on retrouve également le spear phishing, mais cette fois via des des liens contenus dans des mails (14 %) ou encore des services distants externes (12 %). Plus bas dans le classement, ce sont les comptes locaux et de domaines par lesquels passent les pirates (7 % et 5 %) ou encore du phishing ciblé as a service. La part des incidents de sécurité résultant de l'exploitation d'applications exposées sur le web recule quant à elle à 26 % sur l'année écoulée contre 35 % en 2020 et 34 % en 2021. Un pic qui s'explique selon IBM par l'expansion mondiale de la faille Log4J.
L'Europe : n°2 des zones victimes de cyberattaques
L'équipe de chercheurs en sécurité d'IBM s'est également penchée sur les impacts des cyberattaques qui sont principalement à des fins d'extorsion (21 %), de vol de données (19 %) et d'identifiants (11 %), de fuite de données (11 %) ou encore d'atteinte à la réputation (9 %). Concernant les secteurs les plus touchés par les cyberattaques, celui de la fabrication ressort en premier sur l'année écoulée (comme en 2021) en concentrant près de 25 % de celles-ci, devant la finance et l'assurance (18,9 %), les services (14,6 %), l'énergie (10,7 %), le commerce et la distribution (8,7 %), l'enseignement (7,3 %), la santé (5,8 %), le secteur public (4,8 %), le transport (3,9 %) et média/télécom (0,5 %).
En termes de tendances géographiques, la zone Asie-Pacifique arrive une nouvelle fois en tête du palmarès des zones les plus attaquées (31 %), devant l'Europe (28 %), l'Amérique du Nord (25 %), l'Amérique Latine (12 %) ainsi que le Moyen-Orient (4 %). « L'Europe a connu une augmentation significative du déploiement de portes dérobées à partir de mars 2022, juste après que la Russie a envahi l'Ukraine. Les déploiements de portes dérobées ont comptabilisé 21 % des cas dans la région et les ransomwares 11 % contre 10 % pour les outils d'accès à distance », indique le rapport.