Le spécialiste en cybersécurité Trellix dévoile un rapport sur les grandes tendances de méthodes d’attaque informatique utilisées depuis le début de l’année 2023. L’étude montre que les PME sont davantage ciblées par les ransomwares, en dépit de l’augmentation des attaques contre les infrastructures cloud des GAFAM (Amazon, Microsoft, Google, etc.), plus médiatisées.

Les secteurs de l’assurance (20%) et des services financiers (17%) semblent être les plus visés par les cyberattaques, mais cela pourrait également signifier que les entreprises de ces secteurs ont de meilleurs moyens de détection des menaces que les autres.

Si les attaques sophistiquées avec MFA, proxies et API Execution se développent, la technique prépondérante reste d’infiltrer des comptes valides.

« Sans surprise, le ransomware reste le principal type de cyberattaque à l’échelle mondiale. Les acteurs de la menace continuent d’utiliser des tactiques telles que le phishing pour manipuler les entreprises afin qu’elles partagent leurs données et ce ne sont pas seulement les grandes entreprises qui sont en danger ; ces dernières informations révèlent que les groupes de ransomware s’attaquent maintenant aux entreprises de taille moyenne. En fait, les entreprises de 51 à 200 employés sont devenues les victimes les plus courantes des campagnes de ransomware, représentant un tiers (32 %) des attaques au cours du premier trimestre 2023 », déclare Ed Baker, responsable channel chez Trellix. « Ces organisations plus petites et moins connues ont tendance à mettre en place des mesures de sécurité moins robustes et manquent souvent de ressources – qu’il s’agisse de budget ou de compétences – pour surveiller et atténuer les menaces par elles-mêmes. Cela peut les rendre vulnérables aux attaques, qui peuvent se propager en amont de la chaîne d’approvisionnement ».

Trellix souligne que les groupes APT, liés à la Chine – Mustang Panda et UNC4191 en tête – ont généré 79% des cybermenaces détectées. Le spécialiste anticipe que ces groupes vont continuer de poursuivre leurs activités de cyber-espionnage dans le courant de l’année.