05.05.2022 - Dans le rapport qu'il publie aujourd'hui, le NCSC traite des principaux cyberincidents qui se sont produits au cours du deuxième semestre 2021 en Suisse et sur le plan international. Il analyse en particulier les attaques contre la chaîne d'approvisionnement en produits informatiques.
Rapport semestriel du NCSC: gros plan sur les attaques contre les chaînes d'approvisionnement (supply chain)
Différents fournisseurs et prestataires tiers participent aujourd'hui à la production de biens et de services. Lorsqu'ils subissent des attaques, des problèmes de grande ampleur peuvent toucher l'ensemble de la chaîne d'approvisionnement et entraîner notamment l'arrêt de la production. L'attaque lancée contre l'entreprise de logiciels Kaseya au milieu de l'année 2021 a ainsi fait la une des journaux dans de nombreux pays. En Suisse, les sites Internet de la ville et du canton de Saint-Gall ont été longtemps indisponibles à cause d'une attaque par déni de service distribué (DDoS) contre un fournisseur d'hébergement.
La plupart des signalements portent sur des cas de fraude
Au cours de la période sous revue, le NCSC a reçu 11 480 signalements de cyberincidents, dont la plupart concernaient des cas de fraude de différentes natures. En particulier, de nombreux cas de courriels prétendument envoyés par des autorités de poursuite pénale ont été rapportés. D'autres signalements concernaient des fraudes au paiement anticipé, des fraudes à l'investissement, des arnaques au président et des fraudes aux petites annonces. Certains cybercriminels tendent à utiliser des procédures plus complexes et individualisées. Avant de procéder à la tentative d'escroquerie proprement dite, ils manipulent les victimes sur une longue période afin de gagner leur confiance.
Rançongiciels et fuite de données
Le deuxième semestre 2021 a également été marqué par de nombreuses attaques aux chevaux de Troie. Également connues sous le nom de rançongiciels, ces techniques consistent à crypter les données, puis à demander une rançon. Les malfaiteurs recourent de plus en plus souvent à un double chantage. Avant de crypter les données, ils en font une copie et disposent ainsi d'un moyen de pression supplémentaire. En effet, si la victime refuse de payer la rançon, les malfaiteurs menacent de publier les données.
Vulnérabilités des composants logiciels
Des composants existants, comme des bibliothèques ou des codes open source, sont souvent utilisés lors du développement de logiciels. Or ils peuvent contenir des vulnérabilités. Lorsqu'une telle vulnérabilité est découverte, elle doit être corrigée dans tous les produits dans lesquels le composant a été intégré. Ce problème s'est posé en décembre 2021, lorsqu'une vulnérabilité qualifiée de critique a été identifiée dans la bibliothèque de programme Java «Log4j», qui est largement répandue.
Hameçonnage toujours d'actualité
Depuis le début de la pandémie, de nombreuses attaques de hameçonnage fondées sur de prétendus annonces de colis ou problèmes de livraison ont été signalées au NCSC. Outre des courriels, les malfaiteurs envoient fréquemment des SMS pour prendre contact avec leurs victimes. D'autres signalements concernaient des tentatives de hameçonnage en rapport avec Webmail et Office365. Les données d'accès ainsi dérobées sont souvent utilisées pour des fraudes à la facturation. Ont également été signalés de nombreux courriels d'hameçonnage concernant des factures de fournisseurs d'accès à Internet prétendument payées en double.
Votre avis nous intéresse!
Nous aimerions avoir votre avis sur le contenu du rapport semestriel, afin de pouvoir adapter ces produits aux exigences des lecteurs.
Dernière modification 05.05.2022