Bilan Cert-IST des failles et attaques de l'année 2023

Date : 12 Février 2024

Ce bilan analyse les événements marquants de l’année écoulée, afin de mettre en évidence les tendances sur l'évolution des attaques et aider la communauté à mieux se protéger.

Ce document est disponible :

Le chapitre consacré aux faits marquants analyse tout d’abord les phénomènes impactant directement les entreprises :

  • Les 4 attaques les plus marquantes : Barracuda ESG (CVE-2023-2868), MOVEit Transfer (CVE-2023-34362), 3CX (CVE-2023-29059) et Citrix NetScaler (juillet et octobre)
  • L’augmentation des 0-day,
  • Les attaques sur les équipements de bordure,
  • Les nouvelles attaques cybercriminelles (en plus des ransomwares et des attaques BEC) : attaques du type MOVEit, l’ingénierie sociale avancée et la chasse aux données d’accès,
  • Et les autres faits remarquables : DDOS pro-russe, utilisation d’outil de RMM, attaques contre VMware ESXi et les phishings OneNote ou Teams.

Nous passons ensuite en revue les autres éléments marquants de l'année :

  • Crypto-monnaies : cible favorite pour de nombreux attaquants,
  • Cyberguerre : l’importance croissant de l’arme cyber pour les états,
  • L’omniprésence de la Chine sur le domaine cyber-offensif se poursuit,
  • Pegasus et Predator : les usages abusifs des outils de surveillance continuent.

Image generated with https://worditout.com/

Précedent Précedent Suivant Suivant Imprimer Imprimer