2023 cyberattaques

2023 cyberattaques

Avril 2022: Les pirates ont ciblé le bureau national de la poste d’Ukraine avec une attaque DDOS, quelques jours après avoir sorti un nouveau timbre en l’honneur d’un garde frontalier ukrainien. L’attaque a affecté la capacité de l’agence à gérer sa boutique en ligne.

Cyber-incidents importants

Ce calendrier enregistre des cyber-incidents importants depuis 2006, en se concentrant sur les cyberattaques contre les agences gouvernementales, les entreprises de défense et de haute technologie, ou des délits économiques avec des pertes de plus d’un million de dollars.

  • Cyber-incidents importants
  • Agenda de politique cloud
  • Analyse
  • Événements
  • Ressources
  • Podcasts
  • Travail passé
  • Personnel et affiliés

Ce calendrier enregistre des cyber-incidents importants depuis 2006. Nous nous concentrons sur les cyberattaques contre les agences gouvernementales, la défense et les entreprises de haute technologie, ou les délits économiques avec des pertes de plus d’un million de dollars. Si vous pensez que nous avons manqué quelque chose, veuillez envoyer un e-mail à [Protégé par e-mail] .

Août 2023: Les hacktivistes russes ont lancé des attaques DDOS contre les banques tchèques et la bourse tchèque. Les pirates ont réduit l’accès bancaire en ligne aux clients des banques et ont exigé que les institutions cessent de soutenir l’Ukraine. Les représentants de la banque affirment que les hacks n’ont pas menacé les finances de leurs clients.

Août 2023: Les pirates sans nom ont pris X, anciennement connu sous le nom de Twitter, hors ligne dans plusieurs pays et ont exigé que le propriétaire Elon Musk ouvre Starlink au Soudan. Les attaquants ont inondé le serveur de trafic pour désactiver l’accès à plus de 20 000 personnes dans le U.S., Royaume-Uni et d’autres pays.

Août 2023: Les cybercriminels vendent un ensemble de données volés au ministère de la Sécurité de l’État chinois. L’ensemble de données complet comprend prétendument des informations d’identification personnelle pour environ un demi-milliard de citoyens chinois et «document classifié», selon le post des criminels sur la vente.

Août 2023: Les hacktivistes russes ont lancé plusieurs attaques du DDOS qui ont renversé le site Web du gouvernement polonais hors ligne, ainsi que la bourse de Varsovie et plusieurs banques nationales polonaises.

Août 2023: Les hacktivistes russes ont désactivé les systèmes ferroviaires en Poland en accédant aux fréquences ferroviaires du système et en transmet un signal malveillant qui a arrêté les opérations de train. Les attaquants ont fait exploser l’hymne national de la Russie et un discours de Poutine sur l’opération militaire russe en Ukraine pendant l’attaque.

Août 2023: Les pirates chinois ont ciblé un u.S. Système d’approvisionnement militaire pour la reconnaissance, ainsi que plusieurs organisations basées à Taïwan. Les attaquants ont ciblé les routeurs à large bande passante pour exfiltrer les données et établir des réseaux proxy secrètes dans les systèmes cibles.

Août 2023: Les pirates ukrainiens prétendent avoir pénétré l’e-mail d’un politicien russe supérieur et divulgué des documents médicaux et financiers, ainsi que des messages qui le relieraient au blanchiment d’argent et aux sanctions des complots d’évasion.

Août 2023: L’agence électorale nationale de l’Équateur a affirmé que les cyberattaques d’Inde, du Bangladesh, du Pakistan, de la Russie, de l’Ukraine, de l’Indonésie et de la Chine ont causé des difficultés aux électeurs absents qui ont tenté de voter en ligne lors des dernières élections. L’agence n’a pas développé la nature des attaques.

Août 2023: Des pirates nord-coréens présumés ont tenté de compromettre un joint u.S.-Exercice militaire sud-coréen pour contrer les menaces nucléaires de la Corée du Nord. Les pirates ont lancé plusieurs attaques par e-mail de phishing de lance au centre de simulation de guerre de l’exercice.

Août 2023: Le Bangladesh a fermé l’accès à ses sites Web de banque centrale et de commission électorale au milieu des avertissements d’une cyberattaque prévue par un groupe de piratage indien. La fermeture visait à empêcher une cyberattaque similaire à un incident de 2016 au Bangladesh où les pirates ont volé près d’un milliard de dollars, selon la déclaration de la Banque centrale.

Août 2023: Des pirates biélorusses ont ciblé les ambassades étrangères dans le pays pendant près d’une décennie, selon de nouveaux rapports. Les pirates ont déguisé les logiciels malveillants comme des mises à jour de Windows pour que les diplomates le téléchargent sur leurs appareils.

Août 2023: Les pirates chinois ont obtenu des e-mails personnels et politiques d’un u.S. Membre du Congrès du Nebraska. Les pirates ont exploité la même vulnérabilité Microsoft qui leur a donné accès aux e-mails du Département d’État et du Département du commerce.

Août 2023: Les cyber-espions iraniens visent des dissidents en Allemagne, selon l’unité de renseignement national de l’Allemagne. Les espions utilisent de fausses personnalités numériques adaptées aux victimes pour établir un rapport avec leurs cibles avant d’envoyer un lien malveillant vers une page de récolte d’identification.

Août 2023: L’Ukraine State Security Service (SBU) affirme que le GRU de la Russie tente de déployer des logiciels malveillants personnalisés contre les satellites StarLink pour collecter des données sur les mouvements de troupes ukrainiens. Les membres de la SBU ont découvert des logiciels malveillants sur les tablettes ukrainiennes qui ont été capturées par les Russes avant d’être récupérées par les forces ukrainiennes.

Août 2023: Les pirates russes ont lancé une attaque de ransomware contre un fournisseur de services gouvernementaux canadiens, compromettant les données de 1.4 millions de personnes en Alberta. L’organisation a payé la rançon et a affirmé que très peu de données avaient été perdues.

Août 2023: Un politicien canadien a été ciblé par une campagne de désinformation chinoise sur WeChat. L’attaque comprenait de fausses accusations sur la race et les opinions politiques du politicien. Le gouvernement canadien estime que les attaques sont des représailles contre les critiques du politicien sur les politiques chinoises des droits de l’homme.

Août 2023: Le gouvernement canadien a accusé un «acteur parrainé par l’État chinois très sophistiqué» de pirater une éminente agence de recherche fédérale canadienne scientifique.

Août 2023: Le service de renseignement militaire de la Russie a tenté de pirater les systèmes d’information de combat des forces armées ukrainiennes. Les pirates ont ciblé les tablettes Android que les forces ukrainiennes utilisent pour planifier et orchestrer les missions de combat.

Août 2023: La Commission électorale du Royaume-Uni a révélé que les pirates russes ont violé le réseau de la Commission à partir d’août 2021. Ils ont obtenu des informations sur des dizaines de milliers de citoyens britanniques en accédant au système de partage des e-mails et des fichiers de la Commission.

Août 2023: Selon un nouveau rapport, les pirates nord-coréens ont violé les systèmes informatiques d’un développeur de missiles russes pendant cinq mois en 2022. Les analystes n’ont pas pu déterminer quelles informations peuvent avoir été prises ou consultées.

Juillet 2023: La Chine affirme qu’un système de surveillance des tremblements de terre à Wuhan a été piraté par «U.S. cybercriminels.«Les médias d’État chinois affirment qu’un programme de porte dérobée ayant la capacité de voler des données sismiques a été insérée dans le programme.

Juillet 2023: Le service ecizen du Kenya a été perturbé par les cybercriminels pro-russes pendant plusieurs jours. Le ministère du Kenya de l’information, des communications et de l’économie numérique a affirmé qu’aucune donnée n’était accessible ou perdue.

Juillet 2023: Les cyber-pirates liés à la Russie ont ciblé les services d’État ukrainiens tels que l’application «Diia» en utilisant des logiciels malveillants et des attaques de phishing. Les principaux objectifs sont les services de défense et de sécurité ukrainiens.

Juillet 2023: Le ministère de la Justice de Trinidad et Tobago a été frappé par une attaque DDOS qui a perturbé les opérations judiciaires à travers le pays. Le ministère a signalé des pannes à partir de fin juin, qui seraient liées à cette même attaque.

Juillet 2023: Le Parlement de la Nouvelle-Zélande a été touché par une cyberattaque d’un groupe de piratage russe. Le groupe a déclaré que leur attaque était des représailles contre le soutien de la Nouvelle-Zélande à l’Ukraine, comme son aide à la formation des troupes ukrainiennes et des sanctions contre la Russie. Heckers a temporairement fermé le parlement néo-zélandais, le bureau du conseil parlementaire (PCO) et les sites Web de législation dans une attaque DDOS.

Juillet 2023: Les pirates russes ont ciblé douze ministères gouvernementaux en Norvège pour accéder à des informations sensibles. Les pirates ont exploité une vulnérabilité dans une plate-forme logicielle utilisée par les ministères.

Juillet 2023: Une institution affiliée au gouvernement sud-coréenne a été victime d’un scandale de phishing qui a entraîné une perte de 175 millions de personnes, ce qui aurait été le premier incident de phishing contre une organisation publique du gouvernement sud-coréen.

Juillet 2023: Des pirates de chinois ont infecté une application gouvernementale pakistanaise avec malware. Un fournisseur de banque d’État et de télécommunications a également été ciblé dans l’attaque.

Juillet 2023: Les pirates chinois ont violé les e-mails de plusieurs U.S. Employés du gouvernement du Département d’État et du Département du commerce grâce à une vulnérabilité dans les systèmes de courrier électronique de Microsoft.

Juillet 2023: Les pirates russes ont ciblé de nombreux participants du dernier sommet de l’OTAN à Vilnius. Les assaillants ont utilisé une réplique malveillante du site Web de l’Ukraine World Congress pour cibler les participants.

Juillet 2023: La publicité d’un diplomate polonais pour acheter une BMW d’occasion a été corrompue par des pirates russes et utilisée pour cibler les diplomates ukrainiens. Les pirates ont copié le dépliant, l’ont incliné avec des logiciels malveillants et l’ont distribué à des diplomates étrangers à Kyiv.

Juin 2023: Un groupe aurait été lié à la société militaire privée, Wagner a piraté un fournisseur de télécommunications par satellite russe qui dessert le Federal Security Service (FSB) et les unités militaires russes. L’attaque intervient après la tentative de rébellion de Wagner contre le président Vladimir Poutine au cours de la guerre en Ukraine.

Juin 2023: Un groupe de pirates pakistanais a infiltré l’armée indienne et le secteur de l’éducation dans la dernière vague d’attaques du groupe contre les institutions gouvernementales indiennes.Le hack est le dernier d’une série d’attaques ciblées de ce groupe qui se sont intensifiées au cours de la dernière année.

Juin 2023: Les hacktivistes pro-russes ont attaqué plusieurs institutions bancaires européennes, dont la Banque européenne d’investissement, en représailles contre le soutien continu de l’Ukraine en Europe. Les hacktivistes ont utilisé une attaque DDOS pour perturber le EIB.

Juin 2023: Plusieurs u.S. Les agences gouvernementales fédérales, y compris les entités du ministère de l’énergie, ont été violées dans une cyberattaque mondiale par des pirates liés à la russe. CybercriminalSit a cité une vulnérabilité dans un logiciel largement utilisé par les agences, selon un agent de cybersécurité américain.

Juin 2023: Un hôpital de l’Illinois est devenu le premier établissement de soins de santé à énumérer publiquement une attaque de ransomware comme principale raison de la fermeture. L’attaque, survenue en 2021, a paralysé en permanence les finances de l’installation.

Juin 2023: Des pirates pro-russes ont ciblé plusieurs sites Web du gouvernement suisse, y compris ceux du Parlement, de l’administration fédérale et de l’aéroport de Genève. Les attaques du DDOS coïncident en collaboration avec les préparatifs de l’adresse virtuelle du président ukrainien Volomir Zelensky devant le Parlement suisse.

Juin 2023: Selon les nouveaux rapports, les pirates nord-coréens ont usurpé l’identité de travailleurs technologiques ou d’employeurs pour voler plus de 3 milliards de dollars depuis 2018. L’argent aurait été utilisé pour financer le programme de missiles balistiques du pays, selon u.S. fonctionnaires.

Juin 2023: Les pirates ukrainiens ont revendiqué la responsabilité d’une attaque contre une entreprise de télécommunications russes qui fournit des infrastructures critiques au système bancaire russe. L’attaque s’est produite en collaboration avec la contre-offensive de l’Ukraine.

Juin 2023: Les services de sécurité fédéraux de la Russie (FSB) ont allégué qu’Apple travaillait en étroite collaboration avec les agences de renseignement américaines pour pirater des milliers d’iPhones appartenant aux utilisateurs russes et aux diplomates étrangers. Apple a nié les choses et la NSA a refusé de commenter.

Mai 2023: La Belgique Cyber ​​Security Agency a lié des pirates parrainés par la Chine à une attaque de lance-pêche contre un éminent politicien. L’attaque intervient alors que les gouvernements européens sont de plus en plus disposés à défier la Chine sur les cyber-infractions.

Mai 2023: Les pirates chinois ont violé les réseaux de communication dans un u.S. avant-poste à Guam. Les pirates ont utilisé des références légitimes, ce qui rend plus difficile de les détecter.

Mai 2023: Les pirates chinois ont ciblé les ministères du gouvernement kenyan et les institutions d’État, y compris le bureau présidentiel. Les hacks semblaient viser à obtenir des informations sur la dette due à Pékin.

Mai 2023: Un groupe d’État de Russie probable a ciblé des organisations gouvernementales en Asie centrale. Le groupe utilise des logiciels malveillants précédemment inconnus et les attaques se sont concentrées sur l’exfiltration du document.

Mai 2023: Un groupe non identifié a piraté des cibles en Russie et en Ukraine. Le motif des attaques était la surveillance et la collecte de données,

Mai 2023: Le hackivist lié à la russe a effectué une cyberattaque infructueuse contre le système ukrainien pour gérer les passages aux frontières par des camions commerciaux à travers une campagne de phishing

Avril 2023: Des pirates liés au Soudan ont mené une attaque du DDOS contre le jour de l’indépendance d’Israël, empêchant le site Web de la Cour suprême israélienne pendant plusieurs heures. Les cyber-autorités israéliennes n’ont signalé aucun dommage durable à l’infrastructure du réseau. Les pirates ont affirmé avoir également attaqué plusieurs autres sites du gouvernement et des médias israéliens, mais ces attaques n’ont pas pu être confirmées. Le groupe est actif depuis au moins janvier 2023, attaquant les infrastructures critiques en Europe du Nord et est considérée comme motivée religieuse.

Avril 2023: Les cyber-autorités de la NSA ont signalé des preuves de ransomware russe et d’attaques de la chaîne d’approvisionnement contre l’Ukraine et d’autres pays européens qui ont fourni à l’Ukraine une aide humanitaire pendant la guerre en Ukraine. Il n’y avait aucune indication de ces attaques contre u.S. réseaux.

Avril 2023: Les pirates iraniens liés à l’État ont ciblé les infrastructures critiques dans le u.S. et d’autres pays d’une série d’attaques à l’aide d’un malware de gouttes de compte-gouttes personnalisé auparavant invisible. Le groupe de piratage est actif depuis au moins 2014, menant des opérations d’ingénierie sociale et d’espionnage qui soutiennent les intérêts du gouvernement iranien.

Avril 2023: Enregistré Future publié un rapport révélant des attaques d’exfiltration de données contre les institutions de recherche et universitaire sud-coréenne en janvier 2023. Le rapport a identifié des pirates de langue chinoise. Les chercheurs pensent qu’il s’agit d’un groupe hacktiviste motivé par le patriotisme pour la Chine.

Avril 2023: Des chercheurs de Mandiant ont attribué une attaque de chaîne d’approvisionnement logicielle sur un logiciel de application de bureau 3CX aux pirates de corégisation du Nord. Au cours de son enquête, Mandiant a constaté que cette attaque utilisait une vulnérabilité précédemment injectée dans le logiciel 3CX. Il s’agit de la première découverte par Mandiant d’une attaque de chaîne d’approvisionnement logicielle tirant parti des vulnérabilités d’une précédente attaque de chaîne d’approvisionnement logicielle.

Avril 2023: Les pirates chinois ont ciblé les fournisseurs de services de télécommunication en Afrique dans une campagne d’espionnage depuis au moins novembre 2022. Les chercheurs pensent que le groupe a ciblé les défenseurs pro-domestiques des droits de l’homme et des droits à la démocratie, y compris les États-nations, depuis au moins 2014. À l’aide de l’accès des fournisseurs de télécommunications, le groupe recueille des informations, y compris les touches, les données du navigateur, enregistre l’audio et capture les données des cibles individuelles sur le réseau.

Avril 2023: Un groupe de menaces lié à la Russie a lancé une attaque DDOS contre le Premier ministre canadien Justin Trudeau, bloquant l’accès à son site Web pendant plusieurs heures. Le moment de l’opération a coïncidé avec la réunion du gouvernement canadien avec le Premier ministre ukrainien Denys Shmyhal, suggérant que l’opération était des représailles.

Avril 2023: Les pirates en Corée du Nord exploitent une campagne d’espionnage en cours ciblant les entreprises de l’industrie de la défense en Europe de l’Est et en Afrique. Les chercheurs de Kaspersky pensent que le groupe de piratage a déplacé son objectif en 2020 des attaques d’extraction de pièces de monnaie motivées financières à l’espionnage.

Avril 2023: Les chercheurs ont découvert des logiciels espions israéliens sur les iPhones de plus de 5 journalistes, des personnalités de l’opposition politique et un travailleur des ONG. Les pirates ont initialement compromis les cibles à l’aide d’invitations de calendrier malveillant. L’origine et les motivations des pirates ne sont pas claires.

Avril 2023: Les hacktivistes liés à l’Ukraine ont ciblé l’e-mail du leader du Russian. Les données exfiltrées contenaient les informations personnelles d’Alexandrovich, les fichiers de personnel de l’unité et les informations sur les outils de cyberattaque russes.

Avril 2023: Des pirates de nord-coréens ont ciblé des personnes ayant une expertise sur les questions de politique de la Corée du Nord dans une campagne de phishing. Les pirates se sont présentés comme des journalistes demandant des interviews à des cibles, les invitant à utiliser des liens intégrés pour planifier et voler leurs informations d’identification de connexion. La quantité d’informations volées et le nombre de cibles ne sont pas claires.

Mars 2023. Les pirates russes ont fait tomber le site Web de l’Assemblée nationale française pendant plusieurs heures en utilisant une attaque DDOS. Dans un poste de télégramme, les pirates ont cité le soutien du gouvernement français à l’Ukraine comme raison de l’attaque.

Mars 2023. CISA et FBI ont rapporté qu’un u.S. L’agence fédérale a été ciblée par plusieurs attaquants, dont un groupe d’espionnage vietnamien, dans une campagne de cyberespionnage entre novembre 2022 et janvier 2023. Les pirates ont utilisé une vulnérabilité dans le serveur Microsoft Internet Services (IIS) de l’agence pour installer des logiciels malveillants.

Mars 2023. Un groupe de cyberespionnage chinois a ciblé une société de protection des données de l’Asie de l’Est qui dessert des entités militaires et gouvernementales qui ont duré environ un an.

Mars 2023: (3/24) Un groupe de piratage d’Asie du Sud a ciblé des entreprises dans l’industrie de l’énergie nucléaire chinoise dans une campagne d’espionnage. Les chercheurs pensent que le groupe cible généralement les secteurs de l’énergie et du gouvernement du Pakistan, de la Chine, du Bangladesh et de l’Arabie saoudite.

Mars 2023. Les responsables estoniens affirment que les pirates ont ciblé sans succès le système de vote Internet du pays lors de ses récentes élections législatives. Les fonctionnaires n’ont pas publié de détails sur les attaques ni donné l’attribution.

Mars 2023. Les pirates nord-coréens ont ciblé u.S.-Basé les sociétés de recherche en cybersécurité dans une campagne de phishing. La campagne était censée livrer des logiciels malveillants pour le cyberespionnage.

Mars 2023. Un groupe de cyber-espionnage chinois ciblait des entités gouvernementales au Vietnam, en Thaïlande et en Indonésie, en utilisant des logiciels malveillants nouvellement développés optimisés pour échapper à la détection.

Mars 2023. Les pirates russes ont lancé des campagnes d’ingénierie sociale ciblant u.S. et les politiciens européens, les hommes d’affaires et les célébrités qui ont publiquement dénoncé l’invasion de l’Ukraine par Vladimir Poutine. Les pirates ont persuadé les victimes de participer à des appels téléphoniques ou vidéo, donnant des invites trompeuses à obtenir. Ils les ont publiés pour discréditer les déclarations anti-putin précédentes des victimes.

Mars 2023. Les chercheurs slovaques en cybersécurité ont découvert un nouvel exploit d’un groupe d’espionnage chinois ciblant les organisations politiques à Taïwan et en Ukraine.

Mars 2023. La Pologne a blâmé les pirates de Russie pour une attaque DDOS sur son site Web officiel du service fiscal. Les pirates ont bloqué l’accès des utilisateurs au site pendant environ une heure, mais aucune donnée n’a été divulguée dans l’attaque. Un groupe de piratage pro-russe avait précédemment publié une déclaration sur Telegram sur son intention d’attaquer le service fiscal polonais.

Février 2023. Les pirates russes ont déployé des logiciels malveillants pour voler des informations aux organisations ukrainiennes dans une campagne de phishing. Le malware est capable d’extraire des informations et des fichiers de compte, ainsi que de prendre des captures d’écran. Les chercheurs pensent que le groupe est un acteur clé des cyber campagnes de la Russie contre l’Ukraine.

Février 2023. Un groupe de piratage pro-russe a revendiqué la responsabilité des attaques DDOS contre les réseaux de l’OTAN utilisés pour transmettre des données sensibles. L’attaque a perturbé les communications entre l’OTAN et les avions fournissant une aide au tremblement de terre à une base aérienne turque. L’attaque a également pris temporairement les sites de l’OTAN hors ligne.

Février 2023. Les responsables polonais ont signalé une campagne de désinformation ciblant le public polonais. Les cibles ont reçu une désinformation des réfugiés anti-ukrainiens par e-mail. Les responsables ont affirmé que ces activités pouvaient être liées aux pirates liés à la Russie.

Février 2023. Un groupe de piratage nord-coréen a mené une campagne d’espionnage entre août et novembre 2022. Les pirates ont ciblé la recherche médicale, les soins de santé, la défense, l’énergie, le génie chimique et une université de recherche, exfiltrant plus de 100 Mo de données de chaque victime tout en restant non détecté. Le groupe est lié au gouvernement nord-coréen.

Février 2023. Les responsables lettons ont affirmé que les pirates russes avaient lancé une campagne de phishing contre son ministère de la Défense. Le ministère letton de la Défense a déclaré que cette opération a échoué.

Février 2023. Les hacktivistes iraniens ont perturbé la diffusion télévisée publique d’un discours du président iranien Ebrahim Raisi lors des cérémonies de la journée de la révolution. Les pirates ont diffusé le slogan «Death to Khamenei» et ont encouragé les citoyens à se joindre aux manifestations antigouvernementales.

Février 2023. Un groupe de piratage iranien a lancé une campagne d’espionnage contre des organisations au Moyen-Orient. Les pirates ont utilisé un logiciel malveillant de porte dérobée pour compromettre les comptes de messagerie cibles. Les chercheurs affirment que le groupe de piratage est lié aux services de renseignement iraniens.

Février 2023. Les hacktivistes iraniens ont revendiqué la responsabilité de retirer les sites Web de l’aéroport international de Bahreïn et de l’agence de presse d’État.

Février 2023. Les pirates ont lancé une attaque de ransomware contre la Technion University, le meilleur programme d’éducation technologique d’Israël. Les pirates ont demandé 80 Bitcoin (1 $.7 millions USD) pour décrypter les dossiers de l’université. Les responsables de la cybersécurité israélienne ont blâmé les pirates iraniens parrainés par l’État pour l’attaque.

Février 2023. Hackers Disabled Italie’s Revenue Agency (Agenzia delle entrane). Pendant que le site Web a été désactivé, les utilisateurs ont reçu des e-mails de phishing les dirigeant vers une fausse page de connexion qui reflétait le site officiel de l’agence.

Février 2023. Les pirates de cyberespionnage chinois ont effectué une campagne de phisces de lance contre les organisations du gouvernement et du secteur public en Asie et en Europe. Les e-mails ont utilisé un projet de lettre de commission de l’UE comme vecteur d’attaque initial. Ces campagnes ont eu lieu depuis au moins 2019.

Janvier 2023. Les responsables lettons ont affirmé que des pirates liés à la Russie avaient lancé une campagne de phishing cyber-espionnage contre son ministère de la Défense. Le ministère letton de la Défense a déclaré que cette opération a échoué.

Janvier 2023. La CISA, la NSA et le centre de partage et d’analyse d’informations multiples ont publié un avertissement consultatif conjoint d’une augmentation des hacks sur la branche fédérale de cadres civils en utilisant un logiciel d’accès à distance. Cela suit un rapport d’octobre 2022 sur une campagne de phishing motivée par financièrement contre plusieurs U.S. agences de succursales civiles fédérales.

Janvier 2023. Des pirates liés à la Russie ont déployé une attaque de ransomware contre le service postal britannique, le Royal Mail. L’attaque a perturbé les systèmes utilisés pour suivre le courrier international.

Janvier 2023. Les pirates liés à l’Iran ont exécuté des attaques de ransomwares et des données exfiltrées de u.S. Infrastructure publique et organisations australiennes privées. Les autorités australiennes affirment que les données exfiltrées étaient destinées aux campagnes d’extorsion.

Janvier 2023. Les pirates ont utilisé des ransomwares pour crypter 12 serveurs au ministère des Travaux publics du Costa Rica, renversant tous ses serveurs hors ligne.

Janvier 2023. Les responsables albanais ont indiqué que ses serveurs gouvernementaux étaient encore des cibles quasi quotidiennes de cyberattaques à la suite d’une attaque majeure de pirates liés à l’Iran en 2022.

Janvier 2023. Hackers a lancé une série de cyberattaques contre les réseaux de défense nationale malaisiens. Les responsables malaisiens ont déclaré que les activités de piratage avaient été détectées suffisamment tôt pour empêcher tout compromis de réseau.

Janvier 2023. Les pirates ont ciblé les réseaux gouvernementaux, militaires et civils à travers l’Asie-Pacifique en tirant des logiciels malveillants pour obtenir des informations confidentielles. Le malware a ciblé les deux données sur les machines victimes ainsi que l’audio capturé par les microphones des machines infectées.

Janvier 2023. Les pirates ont envoyé plus d’un millier de courriels contenant des liens malveillants vers des comptes gouvernementaux moldaves.

Décembre 2022. Des pirates liés à la Chine ont lancé des attaques de phishing contre les victimes du gouvernement, de l’éducation et de la recherche à travers l’Asie-Pacifique. Ces attaques contenaient des logiciels malveillants conçus pour l’espionnage.

Décembre 2022. Les pirates ont lancé des attaques par e-mail de phishing contre les agences gouvernementales ukraniennes et les systèmes ferroviaires d’État. Les e-mails comprenaient des informations sur l’identification du drone Kamikaze et des logiciels malveillants déployés conçus pour l’espionnage sur les machines victimes.

Décembre 2022. Les pirates ont obtenu des coordonnées pour plus de 80 000 membres du programme de partage d’informations sur les menaces du FBI, Infragard. Ils ont ensuite publié ces informations à vendre sur un forum de cybercriminalité.

Décembre 2022. Microsoft a rapporté qu’il avait observé un modèle d’attaques ciblant l’infrastructure critique ukranienne du groupe de piratage russe, Sandworm. Ces attaques étaient accompagnées d’une propagande pro-russe.

Décembre 2022. The Human Rights Watch a rapporté une campagne de cyber-espionnage, d’ingénierie sociale et de phishing en cours contre des militants, des journalistes, des diplomates et des politiciens à travers le Moyen-Orient contre les militants des droits de l’homme,. L’organisation a attribué ces opérations à des pirates liés à l’Iran.

Décembre 2022. Les pirates ont rendu le site du ministère de l’Agriculture italien indisponible grâce à une attaque DDOS. Les responsables italiens ont décrit les attaques comme «démonstratives» et affirment qu’aucune donnée n’a été violée et qu’ils ne s’attendent à aucun dommage durable.

Décembre 2022. Les pirates liés à la Russie ont exploité les réseaux d’organisations de santé, d’entreprises et d’infrastructures critiques à travers le U.S., Le Royaume-Uni, la France et d’autres pays à attaquer des objectifs en Ukraine. Les principales motivations des pirates semblent être le vol et les perturbations des informations.

Décembre 2022. Des pirates liés à l’Iran ont obtenu et divulgué des données des ministères du gouvernement en Arabie saoudite.

Décembre 2022. Les pirates liés à la Russie ont lancé une attaque DDOS contre les serveurs de la ville du Vatican, renversant son site officiel hors ligne. L’attaque est survenue trois jours après que les responsables du gouvernement russe ont critiqué le pape François pour ses commentaires sur la guerre en Ukraine.

Décembre 2022. Les pirates ont lancé une attaque DDOS contre le ministère danois de la Défense qui a perturbé l’accès à ses sites Web.

Décembre 2022. Le ministre russe des Affaires étrangères a affirmé être la cible de la cyber-agression coordonnée par les agences de renseignement externes, les sociétés informatiques et les hacktivistes. Selon les responsables russes, de telles attaques ont «doublé ou triplé» au cours de la dernière année.

Décembre 2022. Les pirates de chinois liés au gouvernement ont volé au moins 20 millions de dollars en fonds de secours à Covid-19 de l’U.S. gouvernement, y compris les prêts de l’administration des petites entreprises et l’argent du chômage. Le u.S. Les services secrets ont annoncé qu’ils avaient récupéré la moitié des fonds volés jusqu’à présent.

Décembre 2022. Des pirates liés au chinois ont ciblé Amnesty International du Canada dans une opération d’espionnage apparente.

Décembre 2022. A u.S. Le législateur a prédit des hacks de logiciels espions de u.S. Les employés du gouvernement pourraient être dans des centaines, y compris des diplomates dans plusieurs pays. Cela suit une sonde sur le nombre d’appareils que les logiciels espions sont affectés dans le U.S. gouvernement.

Novembre 2022. Les pirates ont perturbé les opérations dans un hôpital indien en réduisant l’accès à ses réseaux en ligne et aux dossiers des patients. Il a fallu près de deux semaines les responsables de l’hôpital et les autorités fédérales pour regagner l’accès aux serveurs de l’hôpital et récupérer les données perdues.

Novembre 2022. Microsoft et ESET ont attribué des cyberattaques visant le secteur de l’énergie et les industries de la logistique en Ukraine et en Pologne à un groupe de piratage du GRU russe. La campagne a commencé fin septembre 2022.

Novembre 2022. Les pirates ont ciblé les sites Web du gouvernement bahreïni avec des attaques DDOS avant les élections parlementaires et locales du pays.

Novembre 2022. Les pirates parrainés par le gouvernement iranien ont compromis le U.S. Board de protection des systèmes de Merit, exploitant la vulnérabilité log4shell dès février 2022. Après avoir enfreint le réseau, les pirates ont installé un logiciel d’exploitation de crypto-monnaie et déployé des logiciels malveillants pour obtenir des données sensibles.

Novembre 2022. Les pirates ont endommagé le réseau de Danish State Railways après avoir ciblé l’environnement de test de logiciel d’un sous-traitant informatique. L’attaque a arrêté les opérations du train pendant plusieurs heures.

Novembre 2022. Un groupe de piratage indien a ciblé des politiciens, des généraux et des diplomates pakistanais, déploiement de logiciels malveillants qui permet à l’attaquant l’accès aux caméras et aux microphones informatiques.

Novembre 2022. Des pirates parrainés par l’État ayant des liens possibles avec le gouvernement chinois ont ciblé plusieurs pays asiatiques dans une opération d’espionnage depuis mars 2022, compromettant une autorité de certificat numérique dans un pays.

Novembre 2022. Les pirates ont désactivé les services numériques du gouvernement Vanuatu dans une cyberattaque. L’attaque a affecté tous les services gouvernementaux, désactiver les e-mails, les sites Web et les systèmes gouvernementaux, avec un seul accès partiel restauré un mois plus tard. Les sources australiennes ont déclaré que le piratage était une attaque de ransomware.

Novembre 2022. Les pirates ont ciblé le gouvernement de Guadeloupe, forçant la fermeture de tous les ordinateurs gouvernementaux à «protéger les données» lors de la réponse aux incidents et à détecter la portée de l’attaque.

Novembre 2022. Les pirates indiens ont ciblé les entités gouvernementales pakistanaises, y compris l’armée et les entreprises depuis avril 2020. Les attaques ont permis aux pirates d’infiltration de systèmes et d’accès aux commandes d’ordinateur.

Novembre 2022. Des pirates suspects liés au chinois ont mené une campagne d’espionnage sur des organisations publiques et privées aux Philippines, en Europe et aux États-Unis depuis 2021. Les attaques ont utilisé des lecteurs USB infectés pour livrer des logiciels malveillants aux organisations.

Novembre 2022. Les acteurs chinois affiliés à l’État ont augmenté les attaques contre les petits pays en Asie du Sud-Est à des fins de cyberespionnage.

Octobre 2022. Les pirates ont ciblé une plate-forme de communication en Australie, qui gère les données du ministère de la Défense, dans une attaque de ransomware. Le gouvernement estime que les pirates ont violé les données sensibles du gouvernement dans cette attaque.

Octobre 2022. Un journal ukrainien a publié des données piratées prétendant être des informations sensibles des entrepreneurs de la défense russe. Les pirates responsables font partie d’un groupe anti-putin en Russie.

Octobre 2022. Les pirates ont ciblé des sites Web bulgares appartenant à l’administration présidentielle, au ministère de la Défense, au ministère de l’Intérieur, au ministère de la Justice et à la Cour constitutionnelle dans une attaque DDOS. Un groupe de piratage pro-russe a revendiqué la responsabilité de l’attaque, déclarant qu’il s’agissait de punition «pour trahison à la Russie et à l’offre d’armes à l’Ukraine.”

Octobre 2022. Les pirates ont ciblé plusieurs grands.S. aéroports avec une attaque DDOS, impactant leurs sites Web. Un groupe de piratage pro-russe a favorisé l’attaque avant son exécution.

Octobre 2022. Les pirates pro-russes ont revendiqué la responsabilité d’une attaque qui vous a frappé.S. Sites Web du gouvernement de l’État hors ligne, notamment le Colorado, le Kentucky et le Mississippi.

Octobre 2022. La CISA, le FBI et la NSA ont annoncé que les groupes de piratage parrainés par l’État avaient un accès à long terme à une entreprise de défense depuis janvier 2021 et ont compromis les données de l’entreprise sensibles.

Septembre 2022. Les pirates iraniens ont ciblé les systèmes informatiques albanais, forçant les responsables albanais à fermer temporairement le système total de gestion de l’information, un service utilisé pour suivre les individus entrant et sortant de l’Albanie. Cette attaque a suivi de près la décision de l’Albanie de rompre les liens diplomatiques avec l’Iran ainsi que les sanctions américaines et la condamnation par l’OTAN d’une cyberattaque iranienne contre l’Albanie en juillet. Lors de l’attaque de juillet, les acteurs iraniens ont déployé des ransomwares sur les réseaux gouvernementaux albanais qui ont détruit les données et perturbé les services gouvernementaux.

Septembre 2022. Un groupe de piratage nouvellement découvert a ciblé les télécommunications, les fournisseurs de services Internet et les universités au Moyen-Orient et en Afrique. Le groupe déploie des plates-formes de logiciels malveillants directement dans la mémoire des systèmes, contournant les solutions de sécurité natives.

Septembre 2022. Les pirates ont ciblé les réseaux gouvernementaux du Monténégro, rendant inaccessible les principaux sites Web d’État et les plateformes d’information gouvernementales du Monténégro. Les responsables du Monténégrin ont blâmé la Russie pour l’attaque.

Septembre 2022. Les pirates ont ciblé le site Web parlementaire au niveau de l’État de Bosnie-Herzégovine, rendant les sites et les serveurs inaccessibles pendant plusieurs semaines.

Septembre 2022. La Chine a accusé le U.S. Agence nationale de sécurité (NSA) de nombreuses cyberattaques contre l’Université polytechnique du nord-ouest de la Chine. Les autorités affirment que la NSA a volé des données utilisateur et des réseaux de communication numérique infiltrés.

Septembre 2022. Le groupe Anonymous a pris la responsabilité d’une série de cyberattaques contre le gouvernement iranien qui a enlevé deux principaux sites Web du gouvernement iranien et les sites Web de plusieurs organisations de médias d’État.

Septembre 2022. Les pirates ont ciblé le ministère mexicain de la Défense et ont accédé à six téraoctets de données, y compris les communications internes, les données criminelles et les données qui ont révélé la surveillance du Mexique de Ken Salazar, le U.S. Ambassadeur au Mexique. Le président mexicain Andres Manuel Lopez Obrador a confirmé l’authenticité des données, y compris les données de santé personnelles publiées au public.

Septembre 2022. Un groupe de piratage basé en Russie a ciblé le site Web de l’agence de renseignement du Royaume-Uni MI5 avec une attaque DDOS qui a temporairement mis le site hors ligne.

Août 2022. Les pirates ont violé l’agence d’énergie italienne, Gestore Dei Servizi Energetici (GSE), compromettant les serveurs, bloquant l’accès aux systèmes et suspendre l’accès au site Web de GSE pendant une semaine.

Août 2022. Les pirates ont utilisé une attaque DDOS pour éliminer temporairement le site Web du bureau présidentiel de Taiwan. Le gouvernement taïwanais a attribué l’attaque aux pirates étrangers et a déclaré que les opérations normales du site Web ont repris après 20 minutes. Le ministère des Affaires étrangères de Taiwan a également noté que les pirates ont ciblé leur site Web et le site Web principal du portail pour le gouvernement de Taiwan.

Août 2022. Les pirates ont ciblé le parlement finlandais avec une attaque DDOS qui a rendu le site Web parlementaire inaccessible. Un groupe russe a revendiqué la responsabilité de l’attaque contre le télégramme.

Août 2022. Les pirates ont ciblé le site Web de l’agence d’énergie de l’État d’Ukraine responsable de la surveillance des centrales nucléaires de l’Ukraine. L’agence a déclaré que les pirates russes ont mené l’attaque.

Août 2022. Les pirates ont ciblé le site Web du parlement letton avec une attaque DDOS qui a temporairement paralysé le serveur du site Web. Un groupe de piratage russe a revendiqué la responsabilité de l’attaque de Telegram.

Août 2022. Les pirates ont ciblé le plus grand distributeur de gaz naturel de la Grèce de la Grèce, provoquant une panne de système et une exposition aux données.

Août 2022. Un groupe russe a revendiqué la responsabilité de la violation d’une société de fournitures en eau britannique privée South Staffordshire Water et des fichiers de fuite dans une tentative d’extorsion.

Août 2022. Les pirates ont ciblé les institutions gouvernementales du Monténégro, enfreignant les systèmes informatiques de plusieurs organismes publics. Le ministre de la Défense du Monténégro a déclaré qu’il y avait des preuves suffisantes pour soupçonner que la Russie était à l’origine de l’attaque.

Août 2022. Une campagne DDOS a ciblé les sites Web des institutions gouvernementales et privées estoniennes. L’Estonie a déclaré que l’attaque était largement repoussée et que l’impact était limité.

Août 2022. Les pirates ont utilisé des e-mails de phishing pour déployer des logiciels malveillants dans les institutions gouvernementales et les entreprises de défense dans toute l’Europe de l’Est en janvier 2022. Un rapport de la société russe Kaspersky a lié la campagne à un groupe de piratage chinois.

Juillet 2022. Les pirates ont ciblé la Pakistan Air Force (PAF) dans une campagne de pêche à la pêche pour déployer des logiciels malveillants et obtenir des fichiers sensibles. Les organisations pakistanaises et chinoises ont affirmé que l’attaque provenait de pirates liés à l’Inde.

Juillet 2022. Les pirates ont ciblé l’organisation de la culture et de la communication islamique de l’Iran (ICCO). L’attaque a enlevé au moins 6 sites Web, a placé des images de leaders de la résistance iranienne sur quinze sites supplémentaires, des bases de données et des ordinateurs essuyés et permis aux pirates d’obtenir l’accès aux données ICCO sensibles.

Juillet 2022. Un pirate a prétendu acquérir des dossiers sur 1 milliard de chinois dans une base de données de la police de Shanghai et a publié les données à vendre en ligne.

Juillet 2022. Le ministère belge des Affaires étrangères a accusé la Chine d’une campagne de cyberespionnage contre les cibles belges, notamment les ministères de l’intérieur et de la défense en Belgique. Un porte-parole de l’ambassade chinoise en Belgique a nié les accusations.

Juillet 2022. Les pirates ont ciblé des comptes de médias sociaux appartenant à l’armée royale britannique. L’attaque comprenait la prise de contrôle des comptes Twitter et YouTube de l’armée britannique et YouTube.

Juillet 2022. Les pirates ont ciblé le fournisseur d’énergie appartenant à la Lituanie dans une attaque DDOS. Killnet, que les responsables lituaniens sont liés à la Russie, ont revendiqué la responsabilité de l’attaque.

Juillet 2022. Les pirates ont temporairement supprimé des sites Web appartenant au bureau du Premier ministre albanais et au Parlement, et le portail e-Albanie utilisé pour accéder aux services publics.

Juillet 2022. Les pirates ont violé une entreprise de médias ukrainienne pour diffuser plusieurs stations de radio que le président ukrainien Volodymyr Zelenskyy était dans un état critique. Zelenskyy a réfuté les affirmations et blâmé la Russie pour l’attaque.

Juillet 2022. La Chine a déclaré que les États-Unis ont volé 97 milliards de données sur Internet mondiales et 124 milliards de données téléphoniques en juin, blâmant spécifiquement l’Office des opérations d’accès sur mesure de la National Security Agency (NSA) (TAO).

Juin 2022. Les pirates ont ciblé la Lituanie dans les chemins de fer et les aéroports, les sociétés de médias et les ministères du gouvernement avec des attaques DDOS. Un groupe de piratage soutenu par le Russie a revendiqué la responsabilité de l’attaque.

Juin 2022. Le FBI, la National Security Agency (NSA) et la CISA ont annoncé que des pirates chinois parrainés par l’État ont ciblé et violé les grandes sociétés de télécommunications et les fournisseurs de services réseau depuis au moins 2020.

Juin 2022. Des pirates ont ciblé d’anciens responsables israéliens, du personnel militaire et un ancien U.S. Ambassadeur en Israël. Une entreprise israélienne de cybersécurité a déclaré que les acteurs iraniens ont utilisé une campagne de phishing pour accéder aux boîtes de réception des cibles, des informations personnellement identifiables et des documents d’identité.

Juin 2022. Les pirates ont ciblé trois entreprises sidérurgiques iraniennes, forçant l’usine publique du pays pour arrêter la production.

Juin 2022. Des pirates ont divulgué des fichiers et des photos connues sous le nom de «Fichiers de la police du Xinjiang» affichant des violations des droits de l’homme commises par le gouvernement chinois contre la population ouïghour.

Juin 2022. Une attaque ciblait les utilisateurs de la plus grande plate-forme en langue chinoise d’Australie, Media Today. Les pirates ont fait plus de 20 millions de tentatives pour réinitialiser les mots de passe des utilisateurs dans le système d’enregistrement de la plateforme.

Juin 2022. Les pirates ont ciblé les systèmes d’adresses publiques municipales à Jérusalem et Eliat, déclenchant les systèmes de sirènes de raid aérien dans les deux villes. Une entreprise israélienne de cybersécurité industrielle a attribué l’attaque à l’Iran.

Juin 2022. Une campagne de désinformation liée au chinois a ciblé une entreprise minière australienne. La campagne comprenait la diffusion de la désinformation sur les plateformes de médias sociaux et les sites Web concernant le prétendu enregistrement environnemental de la société.

Juin 2022. Une campagne de phishing ciblait u.S. Les organisations dans les secteurs militaires, logiciels, de chaîne d’approvisionnement, de soins de santé et pharmaceutiques pour compromettre les comptes Microsoft Office 365 et Outlook.

Juin 2022. Les pirates ont compromis des comptes appartenant à des responsables du parti verdlon allemand, y compris ceux utilisés précédemment par Annalena Baerbock et Robert Habeck, qui servent maintenant le ministre des Affaires étrangères et ministre des Affaires économiques et de l’action climatique.

Juin 2022. Les pirates ont ciblé les institutions publiques norvégiennes avec des attaques DDOS, perturbant les sites Web du gouvernement. La Norwegian NSM Security Authority a attribué l’attaque aux pirates pro-russes.

Mai 2022. Une attaque DDOS a ciblé l’autorité Port of London, forçant son site Web à se déconnecter. Un groupe lié à l’Iran a pris la responsabilité du hack.

Mai 2022. Une campagne de phishing a ciblé le ministère des Affaires étrangères du Jordanie. Les chercheurs ont attribué l’attaque à un acteur de cyber-espionnage iranien.

Mai 2022. L’Agence de sécurité du réseau d’information éthiopien (INSA) a déclaré que les pirates ont ciblé le grand barrage de la Renaissance éthiopienne (GERD). L’agence de sécurité des communications de l’Éthiopie a contrecarré les attaques avant que les pirates puissent accéder aux réseaux.

Mai 2022. Les pirates ont ciblé le système de santé du Groenland, provoquant une écrasement des réseaux dans toute l’île. Alors qu’un diagnostic initial a déterminé que l’attaque n’a pas endommagé ou exposé les données des citoyens, il a rendu les services de santé très limités.

Mai 2022. Un groupe de piratage chinois a volé des actifs de propriété intellectuelle à u.S et entreprises européennes depuis 2019 et sont restés largement non détectés. Les chercheurs pensent que le groupe est soutenu par le gouvernement chinois.

Mai 2022. Selon la société.

Mai 2022. Les pirates russes frappent les sites Web italiens avec une attaque DDOS, notamment le Sénat, le ministère de la Défense et le National Health Institute. Le groupe déclare que son objectif était de cibler les pays de l’OTAN et l’Ukraine.

Avril 2022. La Direction nationale roumaine de la cybersécurité a déclaré que plusieurs sites Web du secteur public et privé avaient été frappés par des attaques DDOS. Les victimes comprenaient le ministère de la Défense, la police des frontières, la National Railway Company et la banque OTP. Un groupe réclamant un crédit pour l’attaque a déclaré sur Telegram qu’il avait piraté les sites Web parce que la Roumanie soutenait l’Ukraine depuis l’invasion russe du pays.

Avril 2022. Les chercheurs en cybersécurité ont identifié une nouvelle campagne de pirates de russes qui ont commencé en janvier et ciblent les diplomates et les responsables de l’ambassade de France, de Pologne, du Portugal et d’autres pays. Les hacks ont commencé avec un e-mail de phishing pour livrer un fichier chargé de logiciels malveillants à la cible.

Avril 2022. La télévision d’État iranienne a affirmé que le gouvernement a déjoué des cyber-intrusions qui visaient plus de 100 agences du secteur public. Ils n’ont fourni aucune autre information sur l’incident.

Avril 2022. Les pirates russes ont ciblé le ministère des Finances costariciens dans une cyberattaque, des systèmes de collecte d’impôts et d’exportations paralysants. Le président nouvellement élu du Costa Rica a déclaré une urgence nationale à la suite de l’attaque et le groupe a demandé une rançon de 20 millions de dollars ou elle prévoit de fuir les données volées.

Avril 2022. Les pirates ont ciblé les membres de la Commission européenne avec des logiciels espions développés par NSO Group. Une notification Apple de novembre à des milliers d’utilisateurs d’iPhone indiquant qu’ils étaient ciblés par un acteur parrainé par l’État a alerté la commission de cette utilisation de logiciels espiègle.

Avril 2022. Une campagne de piratage liée à la Corée du Nord utilisant des e-mails de phishing envoyés de faux recruteurs d’emplois ciblés des sociétés chimiques en Corée du Sud.

Avril 2022. Une étude de Citizen Lab a découvert que les acteurs ont utilisé des logiciels espions du groupe NSO pour cibler au moins 65 militants cataloniens et personnalités politiques.

Avril 2022. Le u.S. Le Contrôle du Contrôle des actifs étrangers du Département du Trésor a attribué le Hack of Ronin Network du 29 mars à un groupe de piratage nord-coréen et a annoncé des sanctions contre les pirates. Le groupe a volé plus de 540 millions de dollars en Ethereum et USDC.

Avril 2022. Les pirates ont lancé des attaques DDOS contre des sites Web appartenant aux ministères finlandais de la défense et des affaires étrangères. Le botnet de l’attaque a utilisé plus de 350 adresses IP du monde entier et le déni de service a été maintenu pendant quatre heures.

Avril 2022. Les pirates ont ciblé les comptes télégrammes des représentants du gouvernement ukrainien avec une attaque de phishing pour tenter d’accéder aux comptes.

Avril 2022. Les chercheurs en cybersécurité ont observé des pirates pénétrant les réseaux d’au moins 7 centres de dépôt de charge d’État indiens (SLDC) qui supervisent les opérations pour le contrôle des réseaux électriques. Les SLDC gèrent les systèmes SCADA et les chercheurs ont suggéré que les pirates liés à PLA peuvent être impliqués.

Avril 2022. Une plate-forme de médias sociaux a perturbé deux campagnes de cyber-espionnage liées à l’Iran qui ciblaient des militants, des universitaires et des entreprises privées. La campagne a ciblé les entreprises dans les secteurs de l’énergie, des semi-conducteurs et des télécommunications dans des pays tels que U.S., Israël, la Russie et le Canada en utilisant le phishing et d’autres techniques d’ingénierie sociale.

Avril 2022. Un groupe a ciblé plusieurs organisations de médias ukrainiennes dans le but d’obtenir un accès à long terme à leurs réseaux et de collecter des informations sensibles, selon les chercheurs. Le groupe a des liens avec le GRU russe.

Avril 2022. Les États-Unis ont supprimé les logiciels malveillants russes des réseaux informatiques du monde entier, une décision rendue publique par le procureur général Merrick B. Guirlande. Bien qu’il ne soit pas clair quelle était l’intention du malware, les autorités ont noté qu’elle pouvait être utilisée de tout, de la surveillance aux attaques destructrices. Le malware a créé un botnet contrôlé par le GRU russe.

Avril 2022. Les pirates ont ciblé une installation d’énergie ukrainienne, mais l’aide du certificat et du secteur privé a largement contrarié les tentatives de fermeture des sous-stations électriques en Ukraine. Les chercheurs pensent que l’attaque est venue du même groupe avec des liens avec le GRU russe qui ciblait le réseau électrique de l’Ukraine en 2016, en utilisant une forme mise à jour du même malware.

Avril 2022: Les pirates ont ciblé le bureau national de la poste d’Ukraine avec une attaque DDOS, quelques jours après avoir sorti un nouveau timbre en l’honneur d’un garde frontalier ukrainien. L’attaque a affecté la capacité de l’agence à gérer sa boutique en ligne.

2023 cyberattaques

Illustration du point rouge avec des lignes d'ondes rayonnant à droite

Riposter contre les violations de données

Soyez mieux préparé aux violations en comprenant leurs causes et les facteurs qui augmentent ou réduisent les coûts. Explorez les résultats complets du coût d’un rapport de violation de données 2023. Apprenez des expériences de plus de 550 organisations qui ont été frappées par une violation de données.

Ce rapport fournit des informations précieuses sur les menaces auxquelles vous êtes confrontés, ainsi que des recommandations pratiques pour mettre à niveau votre cybersécurité et minimiser les pertes. Faites une plongée profonde dans le rapport et découvrez à quoi votre organisation est confrontée et comment atténuer les risques.

Remarque: Toutes les valeurs monétaires mentionnées sur ce site sont présentées en dollars américains (USD).

Investir maintenant peut économiser des millions USD 4 USD.45 millions

Le coût moyen mondial d’une violation de données en 2023 était de 4 USD.45 millions, une augmentation de 15% sur 3 ans.

51% des organisations prévoient d’augmenter les investissements en sécurité à la suite d’une violation, notamment la planification et les tests de réponse aux incidents (IR), la formation des employés et les outils de détection et de réponse aux menaces.

1 USD.76 millions

Les économies moyennes pour les organisations qui utilisent beaucoup l’IA de sécurité et l’automatisation est de 1 USD.76 millions par rapport aux organisations qui ne.

Acquérir des informations des experts IBM Security® X-FORCE®

Obtenez les informations les plus à jour sur les implications financières des violations de données. Apprenez à protéger la réputation et la ligne de fond de votre organisation.

Webinaire: 1er août 2023, 11 h 00, heure de l’Est, le coût d’une violation de données: informations, atténuateurs et meilleures pratiques s’inscrire au webinaire

Prenez des mesures pour aider à prévenir les violations

Consultez les recommandations en fonction des résultats du coût d’un rapport de violation de données et découvrez comment mieux sécuriser votre organisation.

Économisez de l’argent et du temps avec l’IA et l’automatisation

Seulement 28% des organisations ont utilisé de manière approfondie de la sécurité, ce qui réduit les coûts et accélère le confinement.

Des technologies innovantes telles que IBM Security® Qradar® SIEM utilisent l’IA pour étudier et hiérarchiser rapidement les alertes à haute fidélité en fonction de la crédibilité, de la pertinence et de la gravité du risque. IBM Security® Guardium® propose une détection de valeurs aberrantes intégrées qui permet aux organisations d’identifier rapidement les anomalies de l’accès aux données.

Si vous avez besoin de renforcer vos défenses, les services de détection et de réponse gérés par IBM Security® (MDR) utilisent des actions automatisées et initiées par l’homme pour fournir une visibilité et arrêter les menaces à travers les réseaux et les paramètres. Avec une approche unifiée et alimentée par l’IA, les chasseurs de menaces peuvent prendre des mesures décisives et répondre aux menaces plus rapidement.

Explorez Qradar Siem

Explorez les services de détection et de réponse gérés

Protéger les données dans le nuage hybride

82% des violations impliquaient des données stockées dans le cloud. Les organisations doivent rechercher des solutions qui offrent une visibilité dans les environnements hybrides et protéger les données lorsqu’ils se déplacent à travers les nuages, les bases de données, les applications et les services.

IBM Security Guardium vous aide à découvrir, crypter, surveiller et protéger les données sensibles dans plus de 19 environnements cloud hybrides pour vous offrir une meilleure posture de sécurité.

Les services de sécurité des données IBM vous fournissent des capacités de conseil, de planification et d’exécution pour sécuriser vos données, que vous migriez en migration vers le cloud ou que vous ayez besoin de sécuriser les données déjà dans le cloud. Les services comprennent la découverte et la classification des données, la prévention des pertes de données, la surveillance des menaces centrées sur les données, les services de chiffrement et plus.

Explorez le portefeuille de sécurité des données Guardium

Découvrez les services de sécurité des données

Découvrir les vulnérabilités risquées

Construisez la sécurité dans chaque étape du développement des logiciels et du matériel. L’utilisation d’une approche DevSecops et la réalisation des tests de pénétration et d’application sont des facteurs les plus économiques dans le rapport.

X-Force® Red est une équipe mondiale de pirates embauchés pour pénétrer dans les organisations et découvrir des vulnérabilités risquées que les attaquants peuvent utiliser pour un gain personnel. Les services de sécurité offensive de l’équipe – y compris les tests de pénétration, les tests d’application, la gestion de la vulnérabilité et la simulation adversaire – peuvent aider à identifier, hiérarchiser et résoudre les défauts de sécurité couvrant votre écosystème numérique et physique.

Découvrez les services de sécurité offensive rouge X-Force

Connaissez votre surface d’attaque et comment la protéger

Connaître votre surface d’attaque ne suffit pas. Vous avez également besoin d’un plan de réponse aux incidents (IR) pour le protéger.

La plate-forme IBM Security® Randori utilise un processus de découverte continu et précis pour découvrir des actifs informatiques connus et inconnus, vous amenant rapidement avec des résultats factuels corrélés basés sur la tentation adversaire.

Avec le support d’urgence IR X-FORCE® et les services proactifs, les équipes peuvent tester votre plan de préparation à la cyberattaque et minimiser l’impact d’une violation en préparant vos équipes, processus et contrôles IR.

Explorez IBM Security Randori

Explorez X-Force pour la réponse aux incidents

Renseignez-vous sur les produits et services de sécurité

IBM Security aide à protéger les entreprises avec un portefeuille intégré de produits et services, infusée d’IA de sécurité et de capacités d’automatisation. Le portefeuille permet aux organisations de prédire les menaces, de protéger les données lorsqu’elles se déplacent et de réagir avec vitesse et précision tout en permettant l’innovation.

Téléchargez le rapport Inscrivez-vous au webinaire

Besoin de plus de détails? Explorez IBM Security Products Renseignez-vous sur les services de sécurité IBM Planifier une consultation avec un expert

Violations de données de haut niveau 2023

Le taux auquel les entreprises – grandes et petites – connaissent des violations de cybersécurité est alarmante. Avec des attaques récentes de haut niveau ciblant les soins de santé, la finance, le commerce de détail, le gouvernement, la fabrication et l’énergie, il est clair que le paysage des menaces a considérablement évolué au cours des dernières années.

Selon les projections, la cybercriminalité devrait coûter 10 $ à l’économie mondiale.5 billions d’ici 2025, reflétant une augmentation de 15% d’année en année. Les entreprises n’ont jamais été aussi vulnérables, et même les grandes entreprises avec des défenses de cybersécurité substantielles peuvent être victimes. Pour les petites entreprises, les leçons tirées de ces attaques peuvent vous aider à préparer votre stratégie de sécurité pour toute éventualité.

Cet article traite de certaines des violations de données les plus notables de l’entreprise des derniers mois, leurs causes, leurs impacts et ce que vous devez faire pour rester protégé.

Top 9 violations de données de haut niveau de l’entreprise en 2023

1. Moveit: juin 2023

Le piratage de masse de l’outil de transfert de fichiers, Moveit, a eu un impact sur plus de 200 organisations et jusqu’à 17.5 millions d’individus à partir de juillet 2023. De multiples agences fédérales font partie des personnes touchées, notamment le ministère de l’Énergie, le ministère de l’Agriculture et le ministère de la Santé et des Services sociaux. On pense que la majorité des écoles de la.S ont également été ciblés par le piratage.

Alors que les implications de l’attaque continuent d’émerger, d’autres violations ont été confirmées à Shell, Siemens Energy, Schneider Electric, First Merchants Bank, City National Bank et un certain nombre d’objectifs internationaux.

Maintenant un incident de grande envergure, l’attaque est née d’une vulnérabilité de sécurité dans le logiciel de Moveit. Alors que Moveit a corrigé la faille une fois identifiée, les pirates avaient déjà eu accès à des hordes de données sensibles. Clop, un groupe de ransomwares liés à la Russie, revendique la responsabilité des violations et a menacé de publier des informations volées sur le Dark Web.

2. T-Mobile: mai 2023 (et janvier 2023)

Il a été annoncé en mai que T-Mobile a subi sa deuxième violation de données de 2023, après qu’un piratage a révélé les épingles, les noms complets et les numéros de téléphone de plus de 800 clients.

Il s’agit de la neuvième violation de données de l’entreprise depuis 2018 et deuxième cette année. Début janvier 2023, T-Mobile a découvert qu’un acteur malveillant a eu accès à leurs systèmes en novembre dernier et a volé des informations personnelles – y compris des noms, des e-mails et des anniversaires – de plus de 37 millions de clients. Une fois qu’ils ont identifié la violation des données, ils ont pu retrouver la source et les contenir dans une journée.

T-Mobile affirme qu’ils peuvent «engager des dépenses importantes» de cette violation de données, qui sera au-dessus des 350 millions de dollars qu’ils ont accepté de payer aux clients dans un règlement lié à une violation de données d’août 2021. Non seulement T-Mobile a perdu des centaines de millions de dollars en raison de vulnérabilités de sécurité, mais ils ont également perdu la confiance des clients après plusieurs violations d’informations personnelles.

3. Miam! Marques (KFC, Taco Bell et Pizza Hut): avril 2023

Miam! Brands, la société mère des chaînes de restauration rapide populaires KFC, Taco Bell et Pizza Hut, ont annoncé en avril 2023 qu’une cyberattaque s’était produite en janvier. Ils pensaient initialement que l’attaque n’a affecté directement les données de l’entreprise, mais ils sont maintenant prudents et informent les employés qui peuvent avoir fait violer leurs données personnelles.

Dans une déclaration fournie à l’électricité, un représentant de miam! dit, “Dans Le cours de notre examen médico-légal et de notre enquête, nous avons identifié certaines informations personnelles appartenant aux employés ont été exposées lors de l’incident de cybersécurité de janvier 2023. Nous sommes en train d’envoyer des notifications individuelles et proposons des services de surveillance et de protection complémentaires. Nous n’avons aucune indication que les informations des clients ont été affectées.”

L’attaque a entraîné la fermeture de l’entreprise près de 300 emplacements au Royaume-Uni en janvier et a continué à coûter de l’argent à l’entreprise pour ajouter des mesures de sécurité, alerter les clients et la perception de la marque.

4. Chatgpt: mars 2023

Chatgpt a fait l’objet d’un discours public en raison de ses capacités révolutionnaires de l’IA, mais la société a été reversé fin mars lorsqu’ils ont annoncé une violation de données. Les responsables d’Openai, la société mère de Chatgpt, ont déclaré: «Dans les heures avant que nous ayons mis Chatgpt hors ligne lundi, il a été possible pour certains utilisateurs de voir le premier et le nom de famille d’un autre utilisateur actif, l’adresse de paiement, les quatre derniers chiffres (uniquement ) d’un numéro de carte de crédit et une date d’expiration de la carte de crédit. Les numéros de carte de crédit complets n’ont été exposés à aucun moment »(via CMSWire).

L’entreprise gère les conséquences en informant les utilisateurs touchés, en confirmant leurs e-mails et en ajoutant des mesures de sécurité supplémentaires. De nombreux Américains sont sceptiques à l’égard de Chatgpt et de l’IA en général, et cette violation de données est susceptible de diminuer davantage la confiance.

5. Chick-fil-A: mars 2023

Joint de restauration rapide populaire, Chick-fil-A a confirmé une violation de données de leur application mobile qui a exposé les informations personnelles des clients. La société a remarqué une activité de connexion inhabituelle, a étudié l’anomalie et a déterminé que la cyberattaque s’est produite dans les premiers mois de 2023. Le pirate a utilisé des adresses e-mail et des mots de passe d’un tiers pour accéder au système et acquérir des données, y compris les numéros d’adhésion, les noms, les e-mails, les adresses et plus encore.

Bien que moins de 2% des données des clients aient été violées, Chick-fil-A prend déjà des mesures pour empêcher toute cyberattaque future. Le restaurant a annoncé qu’ils augmenteraient la sécurité et la surveillance en ligne, et rembourseraient également tous les comptes qui souffraient de l’attaque. Si vous pensez que votre compte a été affecté, voici comment vous pouvez sécuriser votre compte et être remboursé pour toute transaction non autorisée.

6. Activision: février 2023

L’éditeur de jeux vidéo derrière la franchise Call of Duty, Activision, a confirmé le 19 février, qu’ils avaient subi une violation de données en décembre. Le pirate a utilisé une attaque de phishing SMS contre un employé RH pour accéder aux données des employés, y compris leurs e-mails, leurs numéros de téléphone portable, les salaires et les emplacements de travail.

Activision affirme que l’attaque a été abordée rapidement et que les pirates n’ont pas obtenu de données suffisantes pour justifier l’alerte directement à leurs employés après la violation de données. Cependant, un groupe de recherche sur la sécurité a étudié la violation et a indiqué que le pirate avait également eu accès au calendrier de sortie de la société de jeux en 2023, ainsi que les informations sensibles des employés. En vertu de la loi californienne, si 500 données ou plus sont violées, l’entreprise doit alerter les personnes touchées.

7. Google FI: février 2023

La violation de données de haut niveau de Google Fi est en conséquence de la violation de données T-Mobile plus tôt en 2023 (discutée ci-dessus). Parce que Google n’a pas sa propre infrastructure de réseau, ils se sont repoussés sur le réseau de T-Mobile et ont été affectés par leur violation de données massive, compromettant les numéros de téléphone de leurs clients.

Même avec juste des numéros de téléphone volés, les cybercriminels peuvent continuer à faire des ravages, en particulier grâce aux attaques de smirs qui induisent les utilisateurs pour cliquer sur des liens SMS dangereux. Si vous êtes un utilisateur Google FI, faites très attention aux messages suspects en 2023.

8. MailChimp: janvier 2023

MailChimp, la plateforme de marketing par e-mail, a alerté les clients d’une violation de données en janvier. L’incident était les résultats d’une attaque d’ingénierie sociale qui a permis aux utilisateurs non autorisés un outil interne de support client.

Les pirates ont eu accès aux informations et aux informations d’identification des employés, mais la société a depuis identifié et suspendu ces comptes. En réponse à la violation des données, MailChimp a déclaré: «Notre enquête sur la question est en cours et comprend l’identification de mesures pour protéger davantage notre plateforme», selon Bleeping Computer.

Il s’agit de la première attaque de Mailchimp de 2023, mais ils ont également eu des violations de données en avril et août 2022. Pour les entreprises de toutes tailles, il est important de savoir quoi faire après une violation de données pour empêcher d’autres attaques à l’avenir.

9. Norton Life Lock: janvier 2023

Norton Life Lock a informé ses clients à la mi-janvier que plus de 6 000 comptes avaient été violés ces dernières semaines en raison d’une attaque de «farce». Les attaques de bourrage sont lorsque des mots de passe précédemment compromis sont utilisés pour pirater des comptes qui utilisent un mot de passe partagé, une autre raison pour laquelle l’authentification multi-facteurs est si importante.

Gen Digital, la société mère de Norton Life Lock, a envoyé l’avis aux comptes qui, selon eux, auraient pu être compromis et recommandé de modifier les mots de passe et d’activer l’authentification à deux facteurs.

Autres violations de la cybersécurité

Les pirates ne sont pas seulement après les données des clients, ils peuvent enfreindre les mesures de cybersécurité d’une entreprise afin de voler d’autres informations importantes.

Le 25 août 2022, dernier pass, un fournisseur de gestion de mots de passe utilisé par plus de 30 millions de personnes, a annoncé qu’un tiers avait pu infiltrer leur réseau en accédant à un compte de développeur compromis.

Bien que la sécurité de l’entreprise ait été violée, ils ont déclaré qu’ils ne pensaient pas que des données client cryptées aient été accessibles, mais que l’utilisateur «prenait des parties du code source et certaines informations techniques de Proprientary LastPass». Cela signifie qu’aucune donnée client n’a été violée et que les mesures de sécurité et de chiffrement de la dernière passe pour les mots de passe de leurs clients ont fait son travail. Bien que cette violation de la cybersécurité ait incité la dernière passe à embaucher des enquêteurs tiers et à se protéger contre plus de violations à l’avenir.

Regarder maintenant: Série de leadership – Broissance post-données: naviguer dans un plan de réponse

Les violations de données dans les petites entreprises sont en augmentation. 61% des PME ont connu au moins une cyberattaque au cours de la dernière année, et 40% ont enduré huit heures ou plus de temps d’arrêt. Regardez ce webinaire à la demande pour apprendre à gérer une violation de données et à établir un plan de réponse.