1-1-e1669908198824-png
le-portugal-etait-le-troisieme-pays-europeen-avec-le-plus

Le Portugal était le troisième pays européen avec le plus de cyberattaques auxquelles IBM a répondu en 2022

IBM Security X-Force Threat, une équipe de la multinationale nord-américaine qui s’occupe des menaces informatiques et qui est formée de «hackers» (pirates informatiques), de techniciens, de chercheurs et d’analystes, a publié aujourd’hui le rapport 2023, qui rassemble des informations à l’échelle mondiale récolté en 2022.

Le rapport « Intelligence Index » suit les modèles d’attaques informatiques nouveaux et actuels à partir de milliards de données, à savoir les réseaux informatiques, les serveurs, les ordinateurs personnels, les téléphones mobiles, les réponses aux incidents, les bases de données de vulnérabilités et les moyens d’exploiter les vulnérabilités.

Selon le document, le Royaume-Uni était en 2022 le pays d’Europe le plus touché par les attaques informatiques, IBM répondant à 43% des cas. L’Allemagne (14%), le Portugal (9%), l’Italie (8%) et la France (7%) suivent dans la liste des entreprises informatiques.

En Europe, deuxième continent après l’Asie avec le plus de cas, l’équipe d’IBM a également répondu à des attaques, mais en plus petit nombre, en Norvège, au Danemark, en Suisse, en Autriche, en Grèce, en Espagne et en Serbie.

Le rapport «Intelligence Index» 2023 ne détaille pas les informations sur le Portugal, mais, dans des déclarations à Lusa, le responsable des services de cybersécurité chez IBM Portugal, Duarte Freitas, a déclaré que «les plus gros impacts» des attaques dans le pays étaient «le vol et fuite d’informations », suivies de tentatives d’extorsion.

« Bien qu’il y ait eu de nombreuses tentatives d’extorsion, la capacité à atténuer la plupart des menaces et la rapidité de réponse aux incidents ont considérablement augmenté de 2021 à 2022 », a-t-il noté.

Selon Duarte Freitas, l’utilisation de « portes dérobées » (outils qui vous permettent d’entrer secrètement dans un système) a permis « la réalisation de plusieurs attaques réussies », telles que l’indisponibilité du service (DOS) et les attaques avec « ransomware » ( programme malveillant qui bloque l’ordinateur ou des fichiers et dossiers spécifiques pour exiger une rançon).

En exploitant les « portes dérobées », qui ont contribué à 18 % des « incidents graves » auxquels IBM a répondu au Portugal en 2022, les cybercriminels ont profité des « vulnérabilités des systèmes d’accès à distance, de l’abus des informations d’identification des utilisateurs et de l’introduction d’autres éléments de « matériel ». ‘ sur le réseau ou sur les systèmes des victimes ».

Duarte Freitas a précisé que les attaques informatiques enregistrées par IBM au Portugal visaient, dans la plupart des cas, des cabinets d’avocats, des consultants, des services de gestion, des sociétés de technologie, de publicité et de médias et, dans les autres cas, des secteurs industriels, bancaires et sécurisés, dans lesquels des systèmes (tels tels que les ordinateurs personnels, les serveurs, les actifs de réseau) connectés à des réseaux externes (tels qu’Internet) étaient plus vulnérables parce qu’ils contenaient des « logiciels » qui avaient été abandonnés, sans maintenance ou entretenus de manière inadéquate.

Selon le responsable, il y a eu en 2022 « une augmentation significative des cyber-attaques au Portugal », mais « une raison unique et objective de l’augmentation de ces attaques » n’a pas été identifiée.

« Ce que l’on sait, c’est que lorsqu’il devient public parmi la communauté des attaquants que des attaques réussies avec des caractéristiques spécifiques se sont produites dans un pays donné, il est naturel que leur fréquence augmente », a déclaré Duarte Freitas à Lusa, qui recommande d’investir dans des plans de réponse à des incidents et des plans de sécurité échelonnés et flexibles, qui évaluent les risques et les impacts financiers, « l’utilisation de systèmes d’authentification multiples forts », « la surveillance et l’analyse permanentes des systèmes de détection et de réponse » et l’investissement « dans des solutions de gestion des accès privilégiés ».

Selon le rapport du « géant » nord-américain de l’informatique, l’Europe a connu à partir de mars 2022, après l’invasion de l’Ukraine par la Russie, une « augmentation significative » de l’utilisation des « backdoors » qui ont contribué à 21 % des attaques détectées par IBM. sur le continent.

IBM met également en avant, en Europe, des attaques avec des ‘ransomwares’ dans 11% des situations vérifiées.

Lors de l’évaluation de l’impact sur les utilisateurs ou les clients, le rapport note que 38 % des attaques étaient liées à l’extorsion, 17 % à un vol de données et 14 % à la collecte d’informations d’identification.

Selon IBM, les organisations européennes ont été affectées par l’abus de comptes locaux valides dans 18 % des cas et par des « liens de phishing » (attaques de « phishing » contre une cible spécifique, telle qu’une entreprise, en envoyant des « liens » non sollicités) dans 14% des cas.

La finance, les assurances, l’industrie, l’énergie et la santé ont été les secteurs les plus attaqués par les cybercriminels en Europe.

À l’échelle mondiale, IBM affirme que l’effet le plus courant obtenu par les cybercriminels était l’extorsion, par le biais d’attaques avec des « ransomwares » et des « e-mails » commerciaux compromis.

L’utilisation des « portes dérobées » est apparue en 2022 comme la « principale action » des cybercriminels, en partie en raison de leur valeur marchande élevée.

IBM souligne, dans un communiqué, que la prévention et la détection des attaques avec des « ransomwares » sont plus efficaces, malgré le fait que les attaques avec ces programmes malveillants sont plus rapides – le temps moyen pour mener à bien une attaque avec des « ransomwares » est passé de deux mois à moins de quatre jours.

La société informatique a également enregistré, en 2022, le doublement (par rapport à 2021) des tentatives mensuelles de ‘thread hijacking’ (détournement de sujets dans les conversations via ’email’).

L’« hameçonnage » (envoi d’« e-mails » non sollicités dans le but d’inciter l’utilisateur à fournir des données personnelles et/ou financières) est resté le type d’attaque informatique le plus courant détecté par IBM dans le monde.

Selon IBM, les cybercriminels privilégient les outils pour « hameçonner » les informations personnellement identifiables, telles que les noms, les « e-mails » et les adresses personnelles – qui « peuvent être vendues à un prix plus élevé sur le » dark web  » [internet ilegítima] ou être utilisé pour effectuer d’autres opérations » – au détriment des informations de carte de crédit.

La société a également constaté que l’invasion de l’Ukraine par la Russie (le 24 février 2022) a conduit à une « coopération accrue » entre les gangs cybercriminels ciblant les organisations ukrainiennes et « a déclenché une augmentation mondiale significative des cyberattaques ».

L’Intelligence Index est une publication annuelle d’IBM Security X-Force Threat. Par l’intermédiaire de sa filiale IBM Security, la multinationale informatique fournit des solutions de cybersécurité aux entreprises, aux gouvernements et aux organisations.

Chaque jour, la société surveille des milliards de données dans plus de 130 pays.

ER // JMR

Articles récents