L'enquête menée auprès de plus de 1100 décideurs en matière de sécurité (SDM) dans le monde entier a révélé que 66% des organisations ont modifié leur stratégie de cybersécurité en réponse directe au conflit entre la Russie et l'Ukraine, tandis que près des deux tiers (64%) soupçonnent que leur organisation a été soit directement ciblée, soit affectée par une cyberattaque d'État.
82 % pensent que la géopolitique et la cybersécurité sont intrinsèquement liées.
Les autres résultats clés de l'étude sont les suivants :
- 77 % pensent que nous sommes dans un état perpétuel de cyberguerre.
- 82% pensent que la géopolitique et la cybersécurité sont intrinsèquement liées.
- Plus des deux tiers (68 %) ont eu davantage de conversations avec leur conseil d'administration et leur direction générale en réponse au conflit Russie/Ukraine.
- 63 % doutent de pouvoir savoir si leur organisation a été piratée par un État-nation.
- 64 % pensent que la menace d'une guerre physique est plus préoccupante dans leur pays que la cyberguerre.
"La cyberguerre est là. Elle ne ressemble pas à ce que certains ont pu imaginer, mais les professionnels de la sécurité comprennent que toute entreprise peut être endommagée par des États-nations", a déclaré Kevin Bocek, vice-président de la stratégie de sécurité et des renseignements sur les menaces chez Venafi.
Bocek poursuit : "La réalité est que la géopolitique et la guerre cinétique doivent désormais informer la stratégie de cybersécurité. Nous savons depuis des années que les groupes APT [Advanced Persistent Threat] soutenus par des États utilisent la cybercriminalité pour promouvoir les objectifs politiques et économiques plus larges de leurs nations. Tout le monde est une cible et, contrairement à une attaque de guerre cinétique, vous seul pouvez défendre votre entreprise contre les cyberattaques des États. Il n'existe pas de cyber-dôme d'acier ou de cyber-NORAD. Chaque PDG et chaque conseil d'administration doit reconnaître que la cybersécurité est l'un des trois principaux risques commerciaux pour tout le monde, quel que soit le secteur d'activité".
Utilisation d'identités machine par les acteurs de la menace
Les recherches de Venafi sur les méthodes utilisées par les acteurs de la menace des États montrent que l'utilisation des identités machine est en augmentation dans les cyberattaques parrainées par des États. Les certificats numériques et les clés cryptographiques qui servent d'identités machine sont les fondements de la sécurité de toutes les transactions numériques sécurisées. Les identités des machines sont utilisées par tout, des appareils physiques aux logiciels en passant par les conteneurs, afin de s'authentifier et de communiquer en toute sécurité.
Les recherches de Venafi ont également révélé que les groupes APT chinois pratiquent le cyber-espionnage pour faire progresser le renseignement international de la Chine, tandis que les groupes nord-coréens acheminent le produit de la cybercriminalité directement vers les programmes d'armement de leur pays. L'attaque de SolarWinds, qui a compromis des milliers d'entreprises en exploitant des identités de machines pour créer des portes dérobées et obtenir un accès sécurisé à des actifs clés, est un excellent exemple de l'ampleur et de la portée des attaques d'États-nations qui exploitent des identités de machines compromises. La récente attaque russe HermeticWiper, qui a violé de nombreuses entités ukrainiennes quelques jours seulement avant l'invasion du pays par la Russie, a utilisé la signature de code pour authentifier les logiciels malveillants dans un exemple récent d'abus d'identité machine par des acteurs étatiques.
La seule façon de réduire les risques d'abus d'identité des machines est de mettre en place un plan de contrôle qui assure l'observabilité, la gouvernance et la fiabilité.
Les attaques des États-nations utilisent des techniques inédites
"Les attaques des États-nations sont très sophistiquées et utilisent souvent des techniques qui n'ont jamais été vues auparavant. Il est donc extrêmement difficile de s'en défendre si des protections ne sont pas mises en place avant qu'elles ne se produisent", poursuit M. Bocek. "Étant donné que les identités des machines sont régulièrement utilisées dans la chaîne de mise à mort lors d'attaques menées par des États, chaque organisation doit améliorer son jeu. L'exploitation des identités des machines devient le modus operandi des attaquants nationaux."
Source : Venafi
Et vous ?
Trouvez-vous cette étude pertinente ?
Votre entreprise est-elle particulièrement affectée par cette cyberguerre ?
Voir aussi :
Les cybercriminels ont lancé 9,75 millions d'attaques DDoS de plus en plus sophistiquées en 2021, grâce aux gangs de ransomware, aux services DDoS-for-Hire et aux armées de botnets de classe serveur
Les États-Unis prévoient une contre-attaque cybernétique "agressive" contre la Russie, dans le cadre d'un changement majeur de tactique destiné à servir d'avertissement aux puissances rivales
Le coût moyen d'une violation de données aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de $, ce qui fait des Etats-Unis l'endroit le plus coûteux pour se remettre de ce type d'attaque