La cybersécurité est plus que jamais sous pression en 2022. Eset revient sur les 10 cyberattaques qui ont eu le plus grand impact technologique, économique ou politique.
2022 a été une année chargée en événements. L’économie mondiale a chuté d’une crise à l’autre. Lorsque la pandémie de Covid s’est finalement atténuée dans de nombreuses régions, la hausse des coûts énergétiques et l’inflation – causée par l’invasion russe de l’Ukraine – ont pris sa place. Tous ces événements ont fourni de nouvelles opportunités aux cybercriminels.
Entreprises industrielles, gouvernements, hôpitaux, écoles … Rien ni personne n’a été laissé de côté. Et cela a un coût élevé. Une étude d’IBM estime le coût moyen d’une cyberattaque à 4,4 millions d’euros ; Acronis prévoit que ce chiffre passera à plus de cinq millions d’euros d’ici à 2023.
Le spécialiste de la cybersécurité Eset énumère ce qu’il pense être les dix plus grandes cyberattaques de 2022. Afin de parvenir à une sélection, ils ont pris en compte les dommages causés, le niveau des techniques utilisées ou l’impact géopolitique. La liste comprend des incidents uniques ainsi que des tendances marquantes du paysage de la cybersécurité en 2022.
L’Ukraine subit une (cyber)attaque
La guerre en Ukraine ne se déroule pas seulement sur le champ de bataille : les infrastructures critiques telles que le réseau électrique du pays étaient constamment dans le viseur des cybercriminels russes. Le malware Sandworm a été utilisé, en combinaison avec une nouvelle version de la variante destructrice CaddyWiper, pour couper l’alimentation électrique et empêcher les opérateurs des compagnies d’électricité de reprendre le contrôle.
Plus de wipers
CaddyWiper n’était pas le seul datawiper destructeur découvert juste avant ou dans les premières semaines de l’invasion russe de l’Ukraine. Le 23 février, Eset a détecté HermeticWiper sur des centaines de machines dans plusieurs organisations ukrainiennes. Le lendemain, une deuxième attaque destructrice a commencé, effaçant les données d’un réseau gouvernemental ukrainien avec IsaacWiper.
Viasat
À peine une heure avant l’invasion, une cyberattaque majeure contre la société commerciale d’internet par satellite Viasat a paralysé l’internet pour des milliers de personnes en Ukraine et dans les pays voisins. L’attaque, qui a utilisé un dispositif VPN mal configuré pour accéder à la partie gestion du réseau satellitaire, aurait été conçue pour bloquer les capacités de communication du commandement ukrainien pendant les premières heures de l’invasion. Les conséquences se sont manifestées bien au-delà des frontières de l’Ukraine.
Conti
Un acteur majeur de la cybercriminalité souterraine cette année a été le groupe RaaS Conti. Le « chef-d’œuvre » était dirigé contre le gouvernement du Costa Rica, une attaque qui a été qualifiée d’acte de terrorisme par le gouvernement. Depuis lors, le groupe a mystérieusement disparu, bien qu’Eset soupçonne que ses membres soient simplement passés à d’autres mouvements.
Log4Shell
D’autres acteurs majeurs du ransomware se sont également montrés très actifs en 2022. En septembre, une alerte CISA expliquait que des cybercriminels liés à l’Iran avaient compromis un gouvernement municipal américain et une entreprise aérospatiale, entre autres, via le fameux bogue Log4Shell. Toutefois, pour les pirates informatiques ayant des motivations politiques, ce modus operandi est inhabituel.
Ronin Network
En mars, des pirates ont utilisé des clés privées volées pour falsifier des retraits d’argent d’une valeur de 173 600 Ethereum via Ronin Network. Avec une valeur totale d’environ 580 millions d’euros, il s’agit du plus grand vol à ce jour sur une plate-forme de crypto-monnaie. Le groupe nord-coréen notoire Lazarus est lié à l’attaque.
Lapsus$
Ce collectif de hackers est apparu sur la scène en 2022. Microsoft, Samsung, Nvidia, Ubisoft, Okta et Vodafone figurent sur la liste impressionnante des victimes. L’une de leurs méthodes consiste à payer les employés pour obtenir des identifiants de connexion. Bien que le groupe soit resté relativement calme pendant un certain temps, il a fait une nouvelle apparition à la fin de l’année avec une attaque contre le développeur de jeux Rockstar Games.
Croix-Rouge
En janvier, la Croix-Rouge (selon le CICR) a signalé une violation majeure des données personnelles de plus de 515 000 victimes « hautement vulnérables » dans une société suisse externe. En cause, les données du programme « Restoring Family Links », qui permet de reconnecter les personnes séparées de leur famille par des conflits de guerre ou des catastrophes humanitaires. Un État-nation non identifié serait à l’origine de l’attaque.
Uber
En septembre 2022, c’était au tour d’Uber. L’auteur avait compromis un compte du personnel pour pénétrer dans les systèmes de messagerie et de cloud, les dépôts de code, les canaux Slack internes et les tickets HackerOne. Il ne s’agit pas d’un incident isolé pour l’entreprise de transport : en 2016, des pirates informatiques s’en sont déjà pris aux données de 57 millions de clients et de conducteurs.
Medibank
Quatre millions de clients de la compagnie d’assurance maladie australienne ont vu leurs données personnelles volées par les criminels du ransomware. Les conséquences sont désastreuses tant pour les clients que pour Medibank. Les victimes risquent d’être victimes d’un grand nombre de tentatives d’usurpation d’identité. L’incident pourrait coûter à Medibank jusqu’à 35 millions d’euros au total.
Tous ces incidents devraient être une leçon. L’amélioration des solutions et des processus de cybersécurité et la fourniture de formations pour rendre le personnel plus résistant devraient être une priorité absolue pour chaque organisation d’ici à 2023.