Plus de 50 statistiques sur la cybersécurité en 2024 : quelles sont les cibles ?

La cybersécurité est devenue indispensable à nos vies numériques dans notre monde interconnecté. À mesure que la technologie progresse, les organisations s’appuient de plus en plus sur des systèmes numériques, la protection des données sensibles. La préservation de la confiance des clients et la garantie d’un fonctionnement ininterrompu sont devenues des objectifs essentiels.

Qu’il s’agisse du nombre croissant de violations de données, des pertes financières subies par les entreprises ou de la sophistication croissante des pirates informatiques. Notre liste de statistiques sur la cybersécurité souligne l’urgence de mettre en place des mesures en matière de cybersécurité robustes. Cet article se penche sur des données révélatrices en la matière. Mettant alors en lumière les défis auxquels nous sommes confrontés et soulignant l’importance de la protection de nos actifs numériques.

Chiffres clés de la cybersécurité

  • En 2022, 493,33 millions d’attaques par ransomware ont été détectées par des organisations dans le monde entier.
  • Le phishing reste la cyberattaque la plus courante, avec environ 3,4 milliards de spams quotidiens.
  • Le coût moyen mondial des violations de données était de 4,35 millions de dollars en 2022.
  • En 2022, le coût moyen des violations résultant du vol ou de la compromission d’informations d’identification s’élevait à 4,50 millions de dollars.
  • Le secteur de la santé a été le plus coûteux pendant 12 années consécutives, avec un coût moyen de 10,10 millions de dollars en 2022.

Statistiques sur la cybersécurité par type d’attaque

Dans le paysage en constante évolution de la cybersécurité, il est essentiel de se tenir informé des diverses cyberattaques qui menacent les individus et les organisations. L’impact de ces attaques est considérable, tant en termes de pertes financières que de réputation.

L’Internet Crime Report du FBI pour l’année 2022 révèle que le public a signalé un total de 800 944 plaintes pour cybercriminalité.

Les attaques par hameçonnage ont été le premier type de crime, avec 300 497 plaintes signalées. Les pertes totales dues aux attaques de phishing ont dépassé les 10,3 milliards de dollars.

FBI Crime Types

Données sur les attaques de phishing

Les attaques de phishing restent la cyberattaque la plus courante, avec environ 3,4 milliards de spams quotidiens.
Elles englobent diverses techniques trompeuses visant à inciter les individus à révéler des informations sensibles ou à s’engager dans des activités malveillantes par le biais de courriels ou de sites web déguisés.

Les attaques par hameçonnage sont responsables de 90 % des violations de données.
En effet, les hameçonneurs prennent souvent l’identité d’une entité fiable et crédible dans les communications électroniques.

Phishing Type Details Purpose 
Email phishing  Les attaquants se font passer pour des entités de confiance et créent des courriels convaincants qui semblent souvent urgents ou importants.
  • Obtenir un accès non autorisé à des données sensibles.
  • commettre une usurpation d’identité
  • mener d’autres activités malveillantes.
Spear phishing Les attaquants personnalisent leurs techniques d’attaque pour faire passer les courriels ou les messages frauduleux pour des messages légitimes et dignes de confiance.
  • Recueillir des informations sur les cibles afin d’élaborer des courriels personnalisés.
  • Voler des identifiants de connexion.
Clone phishing  Il s’agit de créer une copie frauduleuse, ou un clone, d’un courriel ou d’un site web légitime.
  • Conduite d’une fraude financière.
  • Exploiter pour le vol d’identité.
Whaling  Cible les cadres de haut niveau ou les personnes en position d’autorité au sein d’une organisation.
  • Gain financier.
  • Accès aux données de l’entreprise et aux secrets commerciaux.
Pop-up  Elle se produit par l’utilisation de fenêtres pop-up ou de boîtes de dialogue trompeuses.
  • Persuader les utilisateurs d’entrer leurs informations personnelles.

​​Selon les statistiques de Norton, environ 88 % des organisations subissent des attaques de spear phishing au cours de l’année. Ces données indiquent que les entreprises sont ciblées presque quotidiennement.

Un rapport du premier trimestre 2022 publié par Check Point Research a révélé une liste des principales marques classées en fonction de leur apparition globale dans les tentatives d’hameçonnage.

  1. LinkedIn (relating to 52% of all phishing attacks globally)
  2. DHL (14%)
  3. Google (7%)
  4. Microsoft (6%)
  5. FedEx (6%)
  6. WhatsApp (4%)
  7. Amazon (2%)
  8. Maersk (1%)
  9. AliExpress (0.8%)
  10. Apple (0.8%)

LinkedIn a été associé à 52 % des attaques de phishing dans le monde. C’est la première fois qu’une plateforme de médias sociaux occupe la première place du classement, ce qui témoigne de la gravité du problème. Voici un exemple de courriel de phishing typique de LinkedIn :

LinkedIn Phishing Email Example

Au quatrième trimestre 2022, Yahoo a connu une augmentation notable de 23 places à 20 % en raison d’une campagne d’hameçonnage efficace au cours du trimestre précédent.
LinkedIn est tombé en cinquième position sur la liste avec une apparition globale de 5,7 % dans les tentatives d’hameçonnage de marque.

L’essor du travail à distance a entraîné une augmentation des escroqueries par compromission des courriels d’entreprise (BEC).
Ces escrocs utilisent des tactiques d’hameçonnage par courriel pour tromper les individus et les amener à divulguer des informations confidentielles sur l’entreprise ou à effectuer des transferts de fonds non autorisés.

En 2022, l’IC3 a enregistré 21 832 plaintes liées à ces escroqueries, qui ont entraîné des pertes de plus de 2,7 milliards de dollars.

Données relatives aux dénis de service distribués (DDoS)

Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le fonctionnement normal d’un réseau, d’un service ou d’un site web en le submergeant d’un flot de trafic internet.
Une attaque DDoS vise à perturber ou à neutraliser les ressources et l’infrastructure de la cible, ce qui entraîne des interruptions de service et des pertes financières potentielles.

En 2022, Microsoft a atténué une moyenne de 1 435 attaques DDoS par jour.

  • Le nombre maximum d’attaques quotidiennes a été de 2 215 le 22 septembre 2022.
  • Le nombre minimum d’attaques quotidiennes a été de 680 le 22 août 2022.
  • Le nombre total d’attaques uniques atténuées en 2022 s’élève à plus de 520 000.

Microsoft Cybersecurity Statistics

Selon un rapport publié par Cloudflare, les attaques DDoS contre les rançons ont augmenté de 67 % en glissement annuel et de 24 % en glissement trimestriel.
Les industries en ligne ont connu une hausse significative des attaques DDoS de la couche applicative, avec une augmentation de 131 % en glissement trimestriel et de 300 % en glissement annuel.

En septembre 2017, une attaque DDoS record a visé les services de Google, atteignant une taille énorme de 2,54 Tbps.
Google Cloud a révélé cet incident en octobre 2020.

L’attaque a été attribuée à la Chine et il s’est avéré qu’elle provenait du réseau de quatre fournisseurs d’accès internet chinois.
Les pirates ont envoyé des paquets usurpés à 180 000 serveurs web, qui ont envoyé des réponses à Google.

L’une des attaques DDoS les plus importantes s’est produite en mars 2023. Le site web de l’Assemblée nationale française a connu une panne temporaire en raison d’une attaque DDoS orchestrée par des pirates russes. Dans un message publié sur Telegram, les pirates ont attribué l’attaque au soutien du gouvernement français à l’Ukraine.

Données sur les logiciels malveillants

En 2023, 300 000 nouvelles instances de logiciels malveillants sont générées chaque jour, 92 % d’entre elles étant distribuées par courrier électronique, avec une moyenne de 49 jours pour être détectées.
Les logiciels malveillants sont utilisés pour obtenir un accès non autorisé aux systèmes informatiques, voler des données, perturber les services système ou endommager les réseaux informatiques.

4,1 millions de sites web sont infectés par des logiciels malveillants.
Et 18 % des sites web contiennent des menaces critiques pour la cybersécurité.

En outre, 97 % des atteintes à la sécurité des sites web exploitent des plugins WordPress.
Sur les 47 337 plugins malveillants installés entre 2012 et 2021, 94 % étaient actifs sur 24 931 sites web WordPress différents, chacun hébergeant au moins deux plugins malveillants.

WordPress Plugins Cybersecurity

Selon le rapport 2023 Cyber Threat Report de SonicWall, les logiciels malveillants ont connu leur première augmentation depuis 2018, bondissant à 5,5 milliards d’attaques, soit une hausse de 2 % d’une année sur l’autre.
Malgré cette légère augmentation, la montée en flèche des taux de cryptojacking et de logiciels malveillants IoT a largement contribué à cette hausse substantielle.

Global Trends Cybersecurity Statistics

En 2022, le cryptojacking a connu une hausse de 43 %, tandis que les logiciels malveillants IoT ont connu une augmentation stupéfiante de 87 %.
Les gains combinés du cryptojacking et des malwares IoT ont compensé la baisse du volume mondial des ransomwares, entraînant un changement positif dans les tendances globales des malwares pour la première fois depuis 2018.

Global Malware

Données sur les ransomwares

Dans le domaine des logiciels malveillants, les ransomwares se distinguent par le fait qu’ils prennent en otage des données ou des systèmes ciblés jusqu’à ce que la victime paie une rançon.

Selon SonicWall, 493,3 millions de tentatives de ransomware ont été recensées en 2022, soit une baisse notable de 21 % d’une année sur l’autre.
En 2020, il y a eu une augmentation de 62 %, et une hausse supplémentaire de 105 % en 2021.

Cependant, ces types de cyberattaques représentaient encore 12 % des brèches dans les infrastructures critiques en 2022, ce qui les rend responsables de plus d’un quart des brèches dans les industries d’infrastructures critiques.

Ransomware Globally 2022

Malgré une légère diminution d’un peu plus d’un cinquième, 2022 reste la deuxième année la plus élevée jamais enregistrée pour les attaques de ransomware au niveau mondial.

Randsomware Quarter 2022

En outre, les chiffres pour 2022 sont beaucoup plus proches des niveaux extraordinairement élevés observés en 2021 que des années précédentes.
Ils ont dépassé les volumes observés en 2017 (+155%), 2018 (+127%), 2019 (+150%) et 2020 (+54%) par des marges significatives.

Comparitech a fait état des principaux résultats suivants en matière de cybersécurité dans le cadre de son étude 2022 :

Year 2022 2021
Nombre d’attaques 795 1,365
Demande de rançon moyenne $7.2 million  $8.2 million 
Nombre moyen d’enregistrements touchés 115.8 million 49.8 million
Nombre moyen d’enregistrements touchés par attaque 559,695  119,114

Le nombre d’attaques et le montant des rançons ont diminué entre 2021 et 2022.
Toutefois, l’augmentation du nombre moyen d’enregistrements touchés indique que les attaques ont un impact plus important sur le nombre d’enregistrements compromis.

Types d’attaques par ransomware dans les statistiques de cybersécurité

L’IC3 a reçu 2 385 plaintes concernant des ransomwares en 2022, ce qui a entraîné des pertes ajustées de plus de 34,3 millions de dollars.
Les auteurs d’attaques par ransomware utilisent souvent des techniques d’ingénierie sociale pour accéder à l’environnement de la victime.

Selon le même rapport, les principales causes d’incidents liés aux ransomwares sont le phishing, l’exploitation du protocole de bureau à distance (RDP) et les vulnérabilités logicielles.

Le tableau ci-dessous présente les types de ransomware les plus courants à l’origine de cyberattaques graves.

Ransomware Type Details
Crypto / Encryptors 
  • Variante de ransomware très préjudiciable.
  • Elle se concentre sur le chiffrement des fichiers et des données au sein d’un système.
  • Le contenu crypté devient inaccessible sans la clé de décryptage appropriée.
Lockers 
  • Verrouille complètement les utilisateurs de leur système, rendant leurs fichiers et applications inaccessibles.
  • Un écran de verrouillage affiche la demande de rançon et peut inclure un compte à rebours.
Scareware
  • Un faux logiciel qui prétend avoir détecté un virus.
  • Incite les utilisateurs à acheter des logiciels ou des services faux ou inutiles pour résoudre des problèmes inventés de toutes pièces.
  • Verrouille l’ordinateur ou inonde l’écran de fenêtres pop-up.
Leakware (Doxware)
  • menace publiquement de divulguer ou de vendre des informations confidentielles à moins qu’une rançon ne soit payée.
  • Cible les données des victimes et menace de les exposer.
RaaS 

(Ransomware as a Service)

  • Une plateforme prête à l’emploi avec des outils pour mener des campagnes de ransomware.
  • Les cybercriminels louent ou vendent des RaaS à d’autres individus ou groupes, qui se chargent ensuite de mener les attaques.

LockBit, ALPHV/Blackcoats et Hive sont les trois principales variantes de ransomware signalées à l’IC3 qui ciblent les membres des secteurs d’infrastructures critiques.

Subclasses-of-Ransomeware

Craquage de mots de passe Données d’attaque

En 2019, 80 % des violations de données ont été attribuées à des mots de passe compromis, entraînant d’importantes pertes financières pour les entreprises et les consommateurs.
49 % des utilisateurs ne changent qu’une lettre ou un chiffre dans l’un de leurs mots de passe préférés lorsqu’on leur demande d’en créer un nouveau.

Un pirate informatique peut tenter 2,18 trillions de combinaisons de mots de passe et de noms d’utilisateur en 22 secondes.
L’introduction d’une seule lettre majuscule dans un mot de passe transforme radicalement son potentiel.

Un mot de passe de huit caractères peut être cassé en une seconde. Mais ce temps peut passer à 22 minutes en ajoutant une lettre majuscule.

Password Safety

En 2019, une enquête de Google a révélé que l’habitude de réutiliser les mots de passe sur plusieurs comptes est très répandue.

Google Password Survey

59 % des personnes interrogées pensent que leurs comptes sont plus à l’abri des menaces en ligne que la moyenne des gens.
69 % se donnent une note de A ou B en ce qui concerne la protection de leurs comptes.

Selon le SANS Software Security Institute, les vulnérabilités les plus courantes sont les suivantes :

  • compromission du courrier électronique professionnel
  • Protocoles anciens
  • Réutilisation des mots de passe

Compte tenu de ces données critiques, que pensent les gens de la sécurité en ligne et des violations de mots de passe ?

Le rapport LastPass Psychology of Passwords présente des résultats remarquables concernant les émotions et les comportements des personnes interrogées en matière de sécurité en ligne.

  • 45 % des personnes interrogées n’ont pas changé de mot de passe au cours de l’année écoulée, même après une faille de sécurité.
  • 79 % reconnaissent que les mots de passe compromis sont inquiétants.
  • 51 % des personnes interrogées se fient à leur mémoire pour conserver leurs mots de passe.
  • 65 % utilisent toujours ou la plupart du temps le même mot de passe ou une variante.

Sur les 3 750 professionnels interrogés dans sept pays, seuls 8 % ont déclaré qu’un mot de passe fort ne devrait pas être lié à des informations personnelles.
La plupart des utilisateurs créent des mots de passe qui s’appuient sur des informations personnelles liées à des données publiques potentiellement accessibles, telles que la date d’anniversaire ou l’adresse du domicile.

Les méthodes les plus utilisées dans les attaques de mots de passe sont les suivantes :

Types d’attaques par mot de passe  Details
Brute Force 
  • Essayer systématiquement toutes les combinaisons possibles de mots de passe jusqu’à ce que le bon mot de passe soit trouvé.
Dictionary 
  • Une liste de mots de passe couramment utilisés ou de mots tirés d’un dictionnaire est utilisée pour tenter l’authentification.
Hybrid 
  • Combine des éléments de l’attaque par force brute et de l’attaque par dictionnaire.
  • Essai systématique de diverses combinaisons de mots du dictionnaire, de substitutions courantes et de modifications.
Credential Stuffing 
  • S’appuie sur l’utilisation d’un grand nombre de noms d’utilisateur et de mots de passe volés.
  • Cible les comptes dont les mots de passe n’ont jamais été modifiés après une intrusion.
  • Les pirates essaient des combinaisons d’anciens noms d’utilisateur et mots de passe.

En décembre 2016, Yahoo a révélé que plus d’un milliard de comptes avaient été compromis lors de la fameuse faille de 2013.
Lors de cette violation, des pirates ont obtenu un accès non autorisé aux systèmes de Yahoo, compromettant ainsi des informations personnelles identifiables (PII). Il s’agissait notamment de noms d’utilisateurs, d’adresses électroniques, de numéros de téléphone et de mots de passe hachés. Cette affaire est considérée comme l’une des plus grandes violations de données de l’histoire de la cybersécurité.

Données de piratage de l’internet des objets (IoT)

L’internet des objets (IdO) désigne un réseau d’appareils ou d’objets physiques interconnectés.
Contrairement au piratage traditionnel des serveurs et des systèmes, l’IdO cible les appareils connectés à internet. Par exemple, les appareils domestiques intelligents tels que les téléviseurs, les haut-parleurs, les caméras de sécurité et les appareils médicaux font l’objet d’attaques.

Le nombre d’appareils connectés ne cessant de croître, l’apparition de logiciels malveillants liés à l’IdO a explosé de 87 % en 2022 par rapport à l’année précédente, atteignant le chiffre record de 112,3 millions de cas.

Global IoT Volume by year

Global IoT 2022 vs 2021

Le graphique ci-dessus montre que le volume mondial de logiciels malveillants pour l’IdO a connu une augmentation notable, ce qui a donné lieu à plusieurs incidents alarmants.

Par exemple, en janvier 2022, un chercheur de 19 ans, David Colombo, a révélé qu’il pouvait exploiter un bogue dans le tableau de bord TeslaMate pour contrôler plus de 25 véhicules dans 13 pays différents. Colombo a pu accéder à distance à diverses fonctions de Tesla. Telles que le déverrouillage des portes, l’ouverture des fenêtres, la conduite sans clé, le contrôle de la stéréo, le klaxon, la vérification de l’emplacement de la voiture et de la présence du conducteur. Toutefois, M. Colombo a déclaré qu’il n’était pas possible de déplacer le véhicule à distance.

Dans un autre cas, l’aspirateur robot de la série iRobot Roomba J7 a capturé et transmis des images d’une femme portant un T-shirt lavande alors qu’elle était aux toilettes. Ces images ont ensuite été envoyées à Scale AI, une startup qui embauche des travailleurs internationaux pour étiqueter des données audio, photo et vidéo à des fins d’entraînement à l’IA.

Coût des données relatives à la cybersécurité

Valeur des statistiques sur la cybersécurité

Les fournisseurs de technologies et de services de cybersécurité représentent un marché considérable, estimé à 2 000 milliards de dollars.
Le tableau de la taille du marché mondial de la cybersécurité établi par McKinsey & Company souligne la possibilité pour les fournisseurs d’offrir des solutions et des services innovants en réponse à l’évolution des cybermenaces. Cela offre des perspectives financières prometteuses et souligne le rôle crucial de ces fournisseurs dans le renforcement des défenses numériques et la protection des entreprises contre les cyberrisques permanents.

Value of Cybersecurity Statistics Industry

Prix des violations de données en matière de cybersécurité

Selon le rapport d’IBM sur le coût d’une violation de données, le coût moyen mondial d’une violation de données est passé de 4,24 millions de dollars en 2021 à 4,35 millions de dollars en 2022.
Le phishing représente 16 % des principaux vecteurs d’attaque de la cybercriminalité, avec un coût moyen de 4,91 millions de dollars. En outre, les violations causées par le vol ou la compromission d’informations d’identification se sont élevées à 4,50 millions de dollars.

Global Cost of a data breach

En 2022, le prix moyen par enregistrement compromis dans une violation de données au niveau mondial était de 164 dollars, ce qui représente une augmentation de 1,9 % par rapport aux 161 dollars de 2021.
Cette augmentation est encore plus significative par rapport au coût moyen de 146 dollars par enregistrement en 2020, affichant une hausse de 12,3 %.

Les attaques par ransomware ont représenté 11 % des violations analysées, soit un taux de croissance de 41 % par rapport aux 7,8 % de violations par ransomware de l’année précédente.
Le coût moyen d’une attaque par ransomware a légèrement diminué, passant de 4,62 millions de dollars en 2021 à 4,54 millions de dollars en 2022. Toutefois, ce coût reste légèrement supérieur au coût total moyen des violations de données, qui s’élève à 4,35 millions de dollars.

L’étude d’IBM sur le coût des violations de données montre également que les violations liées au travail à distance coûtent environ 1 million de dollars de plus, en moyenne, que les violations sans travail à distance.
Le coût moyen des violations liées au travail à distance était de 4,99 millions de dollars. Tandis que les violations non influencées par le travail à distance coûtaient en moyenne 4,02 millions de dollars. Ces violations liées au travail à distance ont coûté environ 600 000 dollars de plus que la moyenne mondiale.

Au cours des cinq dernières années, le FBI IC3 (Internet Crime Complaint Center) a reçu en moyenne 652 000 plaintes par an.
Depuis 2018, il y a eu 3,26 millions de plaintes et 27,6 milliards de dollars de pertes.

FBI IC3 Complaints

Statistiques sur la cybersécurité : Coût pour les entreprises

Le coût de la cybersécurité pour les entreprises peut varier considérablement en fonction de divers facteurs. Et cela en raison de la vaste gamme de services et de produits.
Par exemple, la taille et la nature de l’organisation, le niveau des mesures de sécurité mises en œuvre et l’ampleur des menaces potentielles sont autant de facteurs qui influencent les coûts.

Selon une enquête de Deloitte Insights, les organisations consacrent environ 10,9 % de leur budget informatique à la cybersécurité.
Les entreprises consacrent environ 0,48 % de leur chiffre d’affaires aux dépenses de cybersécurité. En termes de dépenses par employé, les répondants ont déclaré un investissement moyen d’environ 2 700 dollars par employé à temps plein pour les mesures de cybersécurité.

Toutefois, selon l’étude d’IBM sur le coût d’une violation de données, ces investissements en valent la peine.

Les organisations qui ont pleinement déployé l’IA et l’automatisation de la sécurité ont subi des violations qui ont coûté 3,05 millions de dollars de moins que les organisations qui n’ont pas déployé de telles mesures.
Cette différence significative (65,2 %) dans le coût moyen d’une violation de données met en évidence des économies substantielles, les organisations entièrement déployées étant en moyenne confrontées à un coût de 3,15 millions de dollars, tandis que les organisations non déployées sont confrontées à un prix moyen de 6,20 millions de dollars.

En outre, les entreprises ayant pleinement déployé l’IA et l’automatisation de la sécurité ont connu une réduction de 74 jours dans l’identification et l’endiguement des brèches par rapport à celles qui ne l’avaient pas fait.
Le cycle de vie moyen d’une brèche est de 249 jours pour les entreprises entièrement déployées, contre 323 jours pour celles qui ne le sont pas.

Statistiques sur la cybersécurité par pays

Volume de logiciels malveillants par pays

Selon le rapport 2023 Cyber Threat Report de Sonic Wall, les États-Unis occupent la première place sur la liste avec le plus grand volume d’attaques de logiciels malveillants, soit un total de 2,68 milliards.
Cependant, une baisse significative de 9 % d’une année sur l’autre du nombre de cas de logiciels malveillants indique que les cybercriminels s’intéressent désormais à d’autres pays.

2022 USA Malware Attacks

Le Royaume-Uni occupe la deuxième place pour le volume le plus élevé d’attaques de logiciels malveillants, avec 432,9 millions d’attaques en 2022.
Cependant, il a également connu une baisse notable de 13 % d’une année sur l’autre.

United Kingdom Malware Attacks

L’Inde arrive en troisième position, avec un total de 335,4 millions d’attaques, soit une augmentation notable de 31 % d’une année sur l’autre. Alors que les volumes d’attaques ont généralement diminué en 2022, l’Inde est le pays qui a connu la plus forte croissance en termes de volume d’attaques parmi les pays couverts par l’étude.

India Malware Attacks

Propagation des logiciels malveillants par pays et région

Le pourcentage de propagation des logiciels malveillants de Sonic Wall représente le calcul des capteurs qui ont détecté une attaque de logiciels malveillants, indiquant l’étendue de leur portée dans cette région particulière.

Le Vietnam est le premier pays ciblé par les logiciels malveillants, avec un pourcentage de 30,15 %.
Cependant, l’observation la plus significative est la montée en puissance de l’Europe en tant que point chaud de la cybercriminalité, le nombre de pays européens figurant sur la liste ayant doublé depuis 2021 et constituant la majorité des 10 premiers pays.

Global Malware Spread by Country

Selon le même rapport, l’Europe, la région latino-américaine et l’Asie ont connu des augmentations significatives à deux chiffres en 2022, avec des taux de croissance respectifs de 10 %, 17 % et 38 %.

Malware by Region

Il est intéressant de noter que le volume de logiciels malveillants en Amérique du Nord a connu une baisse significative de 10 % d’une année sur l’autre, résultant en un total de 2,75 milliards d’instances.
Ce chiffre représente le plus faible volume enregistré depuis 2017, soulignant un déclin notable de l’activité des logiciels malveillants dans la région.

En outre, au cours du mois de décembre, les tentatives de logiciels malveillants en Amérique du Nord ont atteint un niveau record de 158,9 millions, marquant le volume mensuel le plus bas depuis 2018.
Ces développements indiquent un changement potentiel parmi les cybercriminels qui, au lieu de cibler l’Amérique du Nord et d’autres centres de cybercriminalité de premier plan, se concentrent sur d’autres régions du monde.

Données sur la cyberguerre – Russie et Chine contre États-Unis

La Chine et la Russie apparaissent comme les acteurs dominants du paysage de la cybersécurité, avec près de 35 % des attaques mondiales combinées.
Avec 79 attaques confirmées provenant de la Chine et 75 de la Russie, ces deux pays ont largement ciblé les gouvernements nationaux.

L’Agence américaine de cyberdéfense met fréquemment à jour ses avis, ses alertes et ses rapports d’analyse de logiciels malveillants (MAR) sur les activités cybernétiques malveillantes de la Russie.
“Le gouvernement russe se livre à des activités cybernétiques malveillantes pour permettre un cyberespionnage à grande échelle, pour supprimer certaines activités sociales et politiques, pour voler la propriété intellectuelle et pour nuire à des adversaires régionaux et internationaux”.

En février 2022, la BBC a rapporté que 74 % des revenus tirés des ransomwares allaient à des pirates informatiques liés à la Russie.
Des chercheurs ont identifié que plus de 400 millions de dollars de paiements en crypto-monnaies étaient dirigés vers des groupes dont on pense fortement qu’ils sont affiliés à la Russie.

En juillet 2021, la Maison Blanche a publié une déclaration dénonçant le comportement irresponsable de la République populaire de Chine (RPC) dans le cyberespace.
“Comme le détaillent les documents d’accusation publics descellés en octobre 2018 et en juillet et septembre 2020, des pirates informatiques ayant des antécédents de travail pour le ministère de la Sécurité d’État de la RPC (MSS) se sont livrés à des attaques par ransomware, à des extorsions cybernétiques, à des détournements de cryptomonnaie et à des vols de rangs auprès de victimes du monde entier, le tout à des fins de gain financier.”

L’année suivante, les chefs du FBI et du MI5 ont fait une première apparition commune et ont lancé un avertissement sur la menace posée par la Chine :
“Dans notre monde, nous appelons ce genre de comportement un indice… cela représenterait l’une des plus terribles perturbations commerciales que le monde ait jamais connues”, a déclaré le directeur du FBI, Christopher Wray.

Statistiques sur la cybersécurité par secteur d’activité

L’IC3 a enregistré 870 plaintes en 2022, faisant état d’attaques par ransomware visant des organisations dans des secteurs d’infrastructures critiques.
Parmi les 16 secteurs d’infrastructures critiques, les rapports de l’IC3 ont révélé que 14 secteurs avaient au moins un membre victime d’une attaque par ransomware.

Les organisations d’infrastructures critiques ont dû faire face à un coût moyen de violation de données de 4,82 millions de dollars, dépassant de 1 million de dollars la moyenne des autres secteurs d’activité.
Parmi elles, 28 % ont été victimes d’attaques destructrices ou de ransomware, et 17 % ont subi des violations dues à des partenaires commerciaux compromis.

Ransomeware by Sector

Le secteur de la santé a été le plus coûteux pour les violations de ransomware pendant 12 années consécutives, avec un coût moyen de violation de données atteignant 10,10 millions de dollars.
Les données des patients sont extrêmement précieuses pour les cybercriminels, en particulier dans les dossiers médicaux électroniques (DME). Ces dossiers contiennent des informations sur les individus, notamment leur nom, leur numéro de sécurité sociale, leurs données financières, leurs adresses passées et présentes et leurs antécédents médicaux.

Par ailleurs, l’industrie manufacturière a beaucoup souffert des attaques d’extorsion en 2022, avec 447 victimes enregistrées sur différentes plateformes.
Le secteur des services professionnels et juridiques a suivi de près, avec 343 victimes signalées.

Extortion Cybercrime

Principales industries Cybersécurité : La fuites de données

En 2022, le Costa Rica a déclaré l’état d’urgence national en réponse à une série d’attaques par ransomware visant des institutions critiques.
La première série d’attaques, qui visait des organismes gouvernementaux, a été revendiquée par le gang Conti, un groupe influent de pirates informatiques basé en Russie.

Le site d’extorsion de Corti revendiquait la publication de 50 % des données volées au gouvernement costaricain, dont 850 gigaoctets de documents provenant du ministère des finances.
Les attaquants ont demandé une rançon de 10 millions de dollars pour empêcher la divulgation des informations.

La deuxième série d’attaques a eu lieu le 31 mai 2022 par le groupe HIVE ransomware.
La cible principale était la Caisse de sécurité sociale du Costa Rica, l’entité responsable de la gestion des services de santé du pays. En outre, l’attaque a touché plus de 10 400 ordinateurs et la plupart des serveurs au Costa Rica. En conséquence, environ 34 677 rendez-vous ont été annulés cette semaine-là, soit 7 % de l’ensemble des rendez-vous programmés.

En mai 2021, Colonial Pipeline a subi une attaque par ransomware qui a complètement fermé son pipeline de distribution de carburant.
En l’espace de deux heures seulement, les cybercriminels du groupe DarkSide ont réussi à extraire près de 100 gigaoctets de données du réseau de l’entreprise basée à Alpharetta, en Géorgie.

Colonial Pipeline a versé environ 5 millions de dollars à des pirates informatiques russes pour faciliter la remise en état du plus grand oléoduc du pays.

De même, en juin 2021, JBS, la plus grande entreprise de conditionnement de viande au monde, a été victime d’une importante attaque de ransomware par des pirates russes.
À la suite de cette attaque, JBS a dû payer une rançon de 11 millions de dollars aux pirates qui avaient obtenu un accès non autorisé à son système informatique.

L’importance de la cybersécurité

Avec l’augmentation des cyberattaques et la sophistication croissante des acteurs malveillants, les entreprises et les particuliers sont confrontés à des risques importants. Les statistiques sur la cybersécurité révèlent des tendances alarmantes, telles que l’escalade des coûts des violations de données, la prévalence des attaques par hameçonnage et l’impact du travail à distance sur les dépenses liées aux violations.

Cependant, elles mettent également en lumière la valeur des investissements en matière de cybersécurité, en soulignant les économies et l’amélioration de la réponse aux incidents réalisées grâce à la mise en œuvre de l’IA de sécurité, de l’automatisation et des équipes de réponse aux incidents.

Alors que les organisations continuent de naviguer dans le paysage changeant des menaces. Il est clair que la priorisation de mesures de cybersécurité robustes est essentielle pour sauvegarder les données sensibles, préserver la continuité des activités et se protéger contre les dommages financiers et les atteintes à la réputation.

Sources:

 

Check out more news on cybersecurity here.

Nicole Kolesnikov

Rencontrez Nicole, une rédactrice innovante diplômée en journalisme et passionnée par la création de contenu convaincant. Elle travaille comme spécialiste du marketing numérique depuis 8 ans, utilisant son expertise pour aider les petites et moyennes entreprises du monde entier à établir une forte présence en ligne et à se connecter avec leur public cible. La véritable spécialité de Nicole réside dans la rédaction Web, où elle combine son talent créatif avec sa réflexion stratégique pour proposer un contenu convaincant et engageant qui génère des résultats. Qu'il s'agisse de créer des titres captivants, de développer des descriptions de produits convaincantes ou…