Revue des cybermenaces : Mars 2024

La revue mensuelle rétroactive publiée par le Centre opérationnel de sécurité (SOC) est disponible.

Image rapport SOC
Actualités internationales
  • Tendances et dynamiques de menaces selon le rapport CrowdStrike 2023 :
    • Introduction de 34 nouveaux acteurs de menaces en 2023, totalisant plus de 230 entités surveillées.
    • Diminution du temps moyen des intrusions interactives de 84 à 62 minutes entre 2022 et 2023.
    • Les fournisseurs tiers sont de plus en plus ciblés.
    • Les attaquants ciblent la périphérie du réseau afin d'éviter les solutions EDR.
    • Augmentation de 75 % des intrusions en 2023.
  • Attaque par Midnight Blizzard contre Microsoft : L'attaque a compromis des comptes de messagerie d'entreprise et a permis l'accès au code source et aux systèmes internes de Microsoft. Le groupe russe Midnight Blizzard (APT29) est responsable de l'attaque.
  • Failles Ivanti : Une centaine d'organisations françaises impactées : Des organisations françaises ont été la cible d'attaques exploitant des failles dans les passerelles de sécurité Ivanti. L'ANSSI souligne la réactivité insuffisante des organisations à mettre à jour leurs systèmes.
  • Campagne de cyber-espionnage visant les partis politiques occidentaux : Le groupe APT29, associé au Service de renseignement extérieur russe (SVR), est responsable d'une campagne de phishing ciblant les partis politiques allemands. L'objectif est de collecter des informations sensibles et d'influencer les processus politiques.
  • Attaques par "Fatigue MFA" : Des attaques de phishing exploitent la lassitude humaine pour inciter les utilisateurs d'iPhone à autoriser des demandes de réinitialisation de mot de passe.
  • Faille dans la conception architecturale affectant les puces Apple M1 et M2 : Une faille de sécurité appelée GoFetch permet l'extraction des clés de chiffrement des puces M1 et M2. La faille ne peut pas être corrigée directement, mais peut être atténuée par des défenses logicielles.
  • Brèche sophistiquée dans la chaîne d'approvisionnement Linux : XZ Utils : Une porte dérobée a été découverte dans la bibliothèque de compression XZ Utils, utilisée par de nombreuses distributions Linux. La vulnérabilité permettait l'exécution de code à distance sur les systèmes affectés.
Actualités Suisses
  • Cyberattaque contre Xplain : Un rapport de l'OFCS détaille l'impact de la cyberattaque de mai 2023. Plus de 1,3 million de données ont été examinées, dont 64'923 objets analysés. La majorité des données provenaient de Xplain (70%) et de l'administration fédérale (24%). 5'182 objets de l'administration fédérale contenaient des données sensibles. 39% des données restaurées de Fedpol ont été divulguées, omettant les mentions de la Russie.
  • Bilan vaudois 2023 : Augmentation de 36,8% des activités cybercriminelles.
    • Pertes financières:
      • Fraude à l'investissement en ligne : 12,6 millions de francs (199 cas)
      • Arnaque aux sentiments : 4,6 millions de francs (67 cas)
      • Fausses assistances techniques : 3,1 millions de francs (461 cas)
      • Phishing : 1,7 million de francs (498 cas)
    • Infractions courantes:
      • Arnaques via petites annonces : +32,4%
      • Abus d'identité : +44,6%
      • Fraudes au support technique : +65,9%
      • Phishing : +212%
Recommandations du canton de Vaud:
  • Surveillance de la chaîne d'approvisionnement : Renforcez la sécurité des fournisseurs tiers.
  • Mise à jour et patching : Assurez-vous que tous les systèmes et logiciels sont régulièrement mis à jour.
  • Audit et surveillance réguliers : Effectuer des audits de sécurité fréquents et mettre en place une surveillance constante des réseaux et des systèmes.

Vous trouverez de plus amples détails dans le document au format PDF en suivant ce lien vers le communiqué.

Partager la page

Partager sur :