Bilan Cert-IST des failles et attaques de l'année 2023
Date : 12 Février 2024
Ce bilan analyse les événements marquants de l’année écoulée, afin de mettre en évidence les tendances sur l'évolution des attaques et aider la communauté à mieux se protéger.
Ce document est disponible :
- En français : Bilan Cert-IST 2023 des failles et attaques
- En anglais : Annual Report on Attacks and Vulnerabilities in 2023
Le chapitre consacré aux faits marquants analyse tout d’abord les phénomènes impactant directement les entreprises :
- Les 4 attaques les plus marquantes : Barracuda ESG (CVE-2023-2868), MOVEit Transfer (CVE-2023-34362), 3CX (CVE-2023-29059) et Citrix NetScaler (juillet et octobre)
- L’augmentation des 0-day,
- Les attaques sur les équipements de bordure,
- Les nouvelles attaques cybercriminelles (en plus des ransomwares et des attaques BEC) : attaques du type MOVEit, l’ingénierie sociale avancée et la chasse aux données d’accès,
- Et les autres faits remarquables : DDOS pro-russe, utilisation d’outil de RMM, attaques contre VMware ESXi et les phishings OneNote ou Teams.
Nous passons ensuite en revue les autres éléments marquants de l'année :
- Crypto-monnaies : cible favorite pour de nombreux attaquants,
- Cyberguerre : l’importance croissant de l’arme cyber pour les états,
- L’omniprésence de la Chine sur le domaine cyber-offensif se poursuit,
- Pegasus et Predator : les usages abusifs des outils de surveillance continuent.
Image generated with https://worditout.com/