Note de l'éditeur : De temps à autre, ComplexDiscovery met en avant des annonces accessibles au public ou pouvant être achetées en privé, des mises à jour de contenu et des recherches menées par des fournisseurs de cyberdonnées et de découvertes juridiques, des organismes de recherche et des membres de la communauté ComplexDiscovery. Bien que ComplexDiscovery mette régulièrement en avant ces informations, elle n'assume aucune responsabilité quant aux assertions relatives au contenu.
Pour soumettre des recommandations à prendre en compte et à inclure dans les annonces de services, de produits ou de recherches de ComplexDiscovery centrées sur la cybersécurité, les données et le droit, contactez-nous dès aujourd'hui.
Note d'information : Selon Microsoft, l'objectif du Microsoft Digital Defense Report, qui en est à sa troisième année, est de mettre en lumière l'évolution du paysage des menaces numériques dans quatre domaines clés : la cybercriminalité, les menaces nationales, les appareils et les infrastructures, ainsi que les opérations de cyberinfluence, tout en fournissant des informations et des conseils sur la manière d'améliorer la cyberrésilience. La mise à jour 2022 de cet important rapport a été publiée début novembre et met en lumière le fait que le 23 février 2022, le monde de la cybersécurité est entré dans une nouvelle ère, l'ère de la guerre hybride. Grâce à une introduction instructive de Tom Burt, vice-président de Microsoft chargé de la sécurité et de la confiance des clients, qui aborde ce nouveau monde de la cybersécurité, le rapport pourrait être utile aux professionnels de la cybersécurité, de la gouvernance de l'information et de la découverte juridique, qui souhaitent se tenir au courant de domaines tels que la cybercriminalité et la cybercriminalité en tant que service (CaaS), les nouvelles tactiques des États-nations et la montée en puissance des cybermercenaires.
Rapport de sécurité Microsoft*
Rapport Microsoft sur la défense numérique 2022
Illuminer le paysage des menaces et renforcer la défense numérique.
Extrait de l'introduction du rapport (Tom Burt, vice-président d'entreprise chargé de la sécurité et de la confiance des clients, Microsoft)
L'état de la cybercriminalité
Les cybercriminels continuent d'agir comme des entreprises à but lucratif sophistiquées. Les attaquants s'adaptent et trouvent de nouvelles manières de mettre en œuvre leurs techniques, ce qui accroît la complexité de la manière et de l'endroit où ils hébergent l'infrastructure des opérations de campagne. Dans le même temps, les cybercriminels sont de plus en plus économes. Pour réduire leurs frais généraux et renforcer leur apparence de légitimité, les attaquants compromettent les réseaux et les appareils des entreprises pour héberger des campagnes de phishing, des malwares ou même utiliser leur puissance informatique pour miner des cryptomonnaies.
Menaces visant l'État-nation
Les acteurs de l'État-nation lancent des cyberattaques de plus en plus sophistiquées conçues pour échapper à la détection et promouvoir leurs priorités stratégiques. L'arrivée du déploiement de cyberarmes dans le cadre de la guerre hybride en Ukraine marque le début d'une nouvelle ère de conflits. La Russie a également soutenu sa guerre par des opérations d'influence sur l'information, utilisant la propagande pour influencer les opinions en Russie, en Ukraine et dans le monde entier. En dehors de l'Ukraine, les acteurs de l'État-nation ont accru leur activité et ont commencé à utiliser les avancées en matière d'automatisation, d'infrastructure cloud et de technologies d'accès à distance pour attaquer un plus large éventail de cibles. Les chaînes d'approvisionnement informatiques des entreprises qui permettent d'accéder à des cibles ultimes ont été fréquemment attaquées. L'hygiène en matière de cybersécurité est devenue encore plus critique, car les acteurs ont rapidement exploité des vulnérabilités non corrigées, ont utilisé des techniques sophistiquées et brutales pour voler des informations d'identification et ont masqué leurs opérations en utilisant des logiciels open source ou légitimes. En outre, l'Iran rejoint la Russie dans l'utilisation de cyberarmes destructrices, y compris les rançongiciels, comme base de ses attaques. Ces développements nécessitent l'adoption urgente d'un cadre mondial cohérent qui donne la priorité aux droits humains et protège les citoyens contre les comportements irresponsables de l'État en ligne. Toutes les nations doivent travailler ensemble pour mettre en œuvre des normes et des règles pour un comportement responsable des États.
Appareils et infrastructure
La pandémie, associée à l'adoption rapide de tous types d'appareils connectés à Internet dans le cadre de l'accélération de la transformation numérique, a considérablement augmenté la surface d'attaque de notre monde numérique. Par conséquent, les cybercriminels et les États-nations en profitent rapidement. Alors que la sécurité du matériel et des logiciels informatiques s'est renforcée ces dernières années, la sécurité des appareils IoT et OT n'a pas suivi le même rythme. Les acteurs de la menace exploitent ces appareils pour établir un accès aux réseaux et permettre des mouvements latéraux, pour prendre pied dans une chaîne d'approvisionnement ou pour perturber les opérations OT de l'organisation cible.
Opérations de cyberinfluence
Les États-nations ont de plus en plus recours à des opérations d'influence sophistiquées pour diffuser de la propagande et influencer l'opinion publique à la fois au niveau national et international. Ces campagnes érodent la confiance, accroissent la polarisation et menacent les processus démocratiques. Les acteurs expérimentés de la manipulation persistante utilisent les médias traditionnels, ainsi que l'Internet et les réseaux sociaux, pour augmenter considérablement la portée, l'ampleur et l'efficacité de leurs campagnes, ainsi que l'impact démesuré qu'elles ont sur l'écosystème mondial de l'information. Au cours de l'année écoulée, ces opérations ont été utilisées dans le cadre de la guerre hybride menée par la Russie en Ukraine, mais nous avons également vu la Russie et d'autres pays, dont la Chine et l'Iran, déployer de plus en plus d'opérations de propagande alimentées par les réseaux sociaux afin d'étendre leur influence mondiale sur toute une série de sujets.
Résilience informatique
La sécurité est un facteur clé du succès technologique. L'innovation et l'amélioration de la productivité ne peuvent être réalisées qu'en introduisant des mesures de sécurité qui rendent les organisations aussi résilientes que possible face aux attaques modernes. La pandémie nous a incités, chez Microsoft, à adapter nos pratiques et technologies de sécurité afin de protéger nos employés où qu'ils travaillent. L'année dernière, les acteurs de la menace ont continué de tirer parti des vulnérabilités révélées pendant la pandémie et le passage à un environnement de travail hybride. Depuis lors, notre principal défi a été de gérer la prévalence et la complexité des différentes méthodes d'attaque et d'accroître l'activité de l'État-nation.
Lisez l'annonce complète du rapport.
Rapport complet : Microsoft Digital Defense Report 2022 (PDF) - Passez la souris pour faire défiler
Rapport Microsoft sur la défense numérique 2022
Lisez le rapport original.
*Partagé avec autorisation.
Lectures supplémentaires
[Mise à jour annuelle] Le cyberdroit international dans la pratique : boîte à outils interactive
Définition de la cyberdécouverte ? Une définition et un cadre
Source : ComplexDiscovery