1h32 : c’est le délai moyen nécessaire à un cybercriminel pour commencer à se déplacer latéralement dans un réseau infiltré. Ce délai est trois fois moindre qu’en 2020, selon l’édition 2021 du rapport annuel de détection des menaces de CrowdStrike, un spécialiste californien de la protection des points d’accès.

L’étude fait également état d’une augmentation de 60% des tentatives d’intrusion dans le monde, tous secteurs d’activité confondus. Les secteurs des télécoms et du e-commerce sont particulièrement dans le viseur : les attaques y ont plus que doublé au cours de l’année écoulée.

Par ailleurs, l’étude révèle que les instances de cryptojacking, c’est-à-dire le minage de cryptomonnaies du type bitcoin à l’insu de l’utilisateur d’un ordinateur, ont doublé par rapport à l’année précédente.

En outre, on apprend que les groupes de cyberattaquants les plus actifs à la solde d’Etats sont basés en Chine, en Corée du Nord et en Iran.

L’étude pointe également du doigt le groupe cybercriminel russophone Wizard Spider, le plus actif d’entre tous. Ce groupe est notamment à l’origine d’opérations ciblées utilisant les rançongiciels Ryuk et Conti. Il mène des attaques par hameçonnage (phishing) pour installer des chevaux de Troie TrickBot et BazarLoader qui lui fournissent un accès à distance aux machines infectées. Il est responsable de près de deux fois plus de tentatives d’intrusion que tout autre groupe.

Plus inquiétant encore, le rapport indique que des techniques furtives et personnalisées sont désormais préférées aux logiciels malveillants afin d’échapper à la détection.

Enfin, les cybercriminels « en gros » ou Access Brokers, spécialisés dans la compromission des réseaux, ont joué un rôle plus important encore durant l’année écoulée, en revendant à d’autres cybercriminels des identifiants qu’ils avaient dérobés.

Méthologie : le rapport analyse des données obtenues entre juillet 2020 et juin 2021 à partir de la plateforme Falcon OverWatch de CrowdStrike.