Attaques et exploits les plus populaires en 2021

En 2021, des milliers de nouveaux incidents de cybersécurité ont été enregistrés — et alors que le vol de crypto-monnaie et la perte de données sont désormais monnaie courante, cette année se distingue par plusieurs incidents très médiatisés impliquant des ransomwares, des attaques de la chaîne d’approvisionnement et l’exploitation de vulnérabilités critiques.

 The Identity Theft Research Center (ITRC) a signalé une augmentation de 17% du nombre de violations de données enregistrées en 2021 par rapport à 2020. Cependant, un manque de transparence enraciné autour de la divulgation des incidents de sécurité continue de persister – et cela peut donc être une estimation basse.

Voici quelques-uns des incidents de sécurité, des cyberattaques et des violations de données les plus notables de 2021.

1. Janvier

  • Microsoft Exchange Server:  Microsoft Exchange a fait l’objet d’une cyberattaque majeure début Janvier 2021. Quatre vulnérabilités «zero-day» ont été activement exploitées par des pirates pour déployer des malware et des backdoors lors d’attaques à grande échelle. Le fait que les utilisateurs concernés, indépendamment de leur position en matière de sécurité du réseau, soient des petites et moyennes entreprises ou des géants du monde des affaires, a rendu la situation encore plus effrayante. Selon Volexity, les attaquants ont pu mener à bien les attaques RCE, exploitant les vulnérabilités dans l’authentification. Les attaquants ont pu le faire en créant un Web Shell pour détourner le système et exécuter des commandes à distance.
  • MeetMindful : Les données de plus de deux millions d’utilisateurs de l’application de rencontres auraient été volées et divulguées par un groupe de piratage. Les informations divulguées comprenaient tout, des noms complets aux jetons de compte Facebook.

 2. Février

  • SITA (Société Internationale de Télécommunications Aéronautiques) : Un fournisseur informatique de services aéronautiques dans le monde entier, SITA, a déclaré qu’un incident de sécurité impliquant des serveurs de SITA Passenger Service System avait conduit à l’exposition d’informations personnelles et identifiables appartenant aux passagers des compagnies aériennes. Les compagnies aériennes impliquées dans la violation de données devaient ensuite contacter leurs clients.
  • ATFS (American Tax funding Services) : Une attaque de ransomware contre le processeur de paiement ATFS a forcé plusieurs villes américaines à envoyer des notifications de violation de données. Le groupe de cybercriminels qui a revendiqué la responsabilité, Cuba, a affirmé avoir volé un large éventail d’informations financières sur leur site de fuite.

 3. Mars

  • Tether : Tether a fait face à une demande d’extorsion de cyberattaques qui ont menacé de divulguer des documents en ligne qui “nuiraient à l’écosystème Bitcoin.”La demande, d’environ 24 millions de dollars ou 500 Bitcoin (BTC), a été accueillie de manière sourde car l’organisation blockchain a refusé de payer.
  • CNA Financial : La société financière CNA Financials, basée à Chicago, a été victime d’une cyberattaque le 21 mars 2021, selon MSSP Alerts. Les attaquants ont exfiltré des données et déployé un ransomware qui a verrouillé le réseau de l’organisation. Après avoir négocié avec les attaquants à huis clos, les géants de la finance auraient payé près de 40 millions de dollars de rançon dans une tentative désespérée de récupérer leurs comptes et leurs données.

  4. Avril

  • Facebook : Selon Business Insider, les informations de 533 millions d’utilisateurs ont été volées à Facebook en avril 2021. Facebook a toujours été critiqué pour son manque de protection des données et de politiques de confidentialité des données. Étant la plus grande plate-forme de médias sociaux avec plus de 2,85 milliards d’utilisateurs actifs, Facebook a constamment fait l’objet de menaces provenant des attaquants. Cela est dû à la disponibilité d’une grande quantité de renseignements personnelles des utilisateurs, qui peuvent être utilisés à des fins illicites. En outre, les données volées ont également été mises à la disposition de toute personne souhaitant payer un montant stipulé. Imaginez un pirate ayant toutes vos photos avec d’autres informations personnelles. Effrayant, non?

5. Mai

  • Colonial Pipeline : Le Colonial Pipeline a été victime d’une attaque par ransomware en mai 2021. Il a infecté certains des systèmes numériques du pipeline, l’arrêtant pendant plusieurs jours. La fermeture a affecté les consommateurs et les compagnies aériennes le long de la côte Est. Le piratage a été considéré comme une menace pour la sécurité nationale.
  • Omiai : L’application de rencontres japonaise a déclaré qu’une entrée non autorisée pouvait avoir conduit à l’exposition de données appartenant à 1,7 million d’utilisateurs.

  6. Juin

  • Volkswagen, Audi : Les constructeurs automobiles ont révélé une violation de données affectant plus de 3,3 millions de clients et certains acheteurs potentiels, dont la majorité étaient basés aux États-Unis. Un fournisseur associé a été pointé du doigt comme la cause de la violation, considéré comme responsable de l’exposition de ces données de manière non sécurisée à “un moment donné” entre août 2019 et mai 2021.
  • JBS USA : Le géant international de l’emballage de viande a subi une attaque de ransomware, attribuée au groupe REvil ransomware, qui a eu un impact si désastreux sur les opérations que la société a choisi de payer une rançon de 11 millions de dollars en échange d’une clé de déchiffrement pour restaurer l’accès à ses systèmes.

  7. Juillet

  • UC San Diego Health : UC San Diego Health a déclaré que les comptes d’email des employés étaient compromis par des pirates, ce qui a entraîné un incident plus large dans lequel les données des patients, des étudiants et des employés, y compris potentiellement les dossiers médicaux, les informations sur les réclamations, les prescriptions, les traitements, les numéros de sécurité sociale, etc. ont été exposés.
  • Kaseya : Les solutions informatiques de Kaseya ont été touchées par une attaque par ransomware en juillet 2012 qui a perturbé les opérations et verrouillé le réseau de l’organisation. Les attaquants ont exploité des vulnérabilités «zero-day» pour contourner l’authentification et exécuter des codes à distance. Une fois qu’ils ont compromis les serveurs VSA, les attaquants ont déployé les ransomware REvil et exigé 70 millions de dollars en Bitcoin pour la clé de décryptage. Bien que Kaseya ait essayé de fermer les installations basées sur le cloud, le dommage était déjà fait.

    8. Août

  • T-Mobile : T-Mobile a connu une nouvelle violation de données en août. Selon les rapports, les noms, les adresses, les numéros de sécurité sociale, les permis de conduire, les numéros IMEI et IMSI et les informations d’identité des clients ont été compromis. Il est possible qu’environ 50 millions de clients existants et potentiels aient été touchés. Un jeune homme de 21 ans a pris la responsabilité du piratage et a affirmé avoir volé environ 106 Go de données au géant des télécommunications.
  • Poly Network : L’organisation de blockchain Poly Network a révélé un piratage de contrat intelligent Ethereum utilisé pour voler plus de 600 millions de dollars dans diverses crypto-monnaies.

 9. Septembre

  • Cream Finance : L’organisation de Decentralized finance (DeFi) Cream Finance a enregistré une perte de 34 millions de dollars après l’exploitation d’une vulnérabilité dans le système de marché du projet.
  • Debt-IN Consultants : La société sud-africaine de recouvrement de créances a déclaré qu’une cyberattaque avait entraîné un incident “important” affectant les informations des clients et des employés. Les IPI, y compris les noms, les coordonnées, les dossiers de salaire et d’emploi et les dettes dues, sont suspectées d’être en cause.

  10. Octobre

  • Coinbase : Coinbase a envoyé une lettre à environ 6 000 utilisateurs après avoir détecté une campagne tierce pour obtenir un accès non autorisé aux comptes des clients de Coinbase et déplacer les fonds des clients de la plate-forme Coinbase.La crypto-monnaie a été prise sans l’autorisation de certains comptes d’utilisateurs.
  • Argentine : Un pirate informatique a affirmé avoir compromis le National Registry of Persons du gouvernement argentin, volant ainsi les données de 45 millions d’habitants. Le gouvernement a nié le rapport.

   11. Novembre

  • Panasonic : Le géant technologique japonais a révélé qu’une cyberattaque avait eu lieu  – une violation de données survenue du 22 juin au 3 novembre, avec découverte le 11 novembre – et a admis que des informations avaient été consultées sur un serveur de fichiers.
  • Squid Game : Les opérateurs d’une crypto-monnaie sautant sur la popularité du Squid Game de l’émission Netflix (bien que non officiellement associé) ont écrasé la valeur du jeton SQUID dans ce qui semble être une arnaque de sortie. La valeur a chuté d’un sommet de 2 850 $ à 0,003028 nuit du jour au lendemain, perdant des millions de dollars aux investisseurs. Un mécanisme antidumping garantissait que les investisseurs ne pouvaient pas vendre leurs jetons — et ne pouvaient regarder avec horreur que la valeur de la pièce était détruite.

 12. Décembre

  • Bitmart : En décembre, Bitmart a déclaré qu’une faille de sécurité permettait aux cyber-attaquants de voler environ 150 millions de dollars en crypto-monnaie et a causé des pertes totales, y compris des dommages, atteignant 200 millions de dollars.
  • Log4j : Une troisième vulnérabilité Log4j a été divulguée dans la nuit du 17 au 18 décembre 2021 par l’équipe de sécurité d’Apache, et elle a choqué divers industries. La liste des victimes potentielles englobe près d’un tiers de tous les serveurs Web dans le monde, selon la société de cybersécurité Cybereason: Jen Easterly; responsable de l’Agence de cybersécurité et de sécurité des infrastructures (CISA), a qualifié cette faille de “la plus grave” qu’elle a connue au cours de sa carrière de plusieurs décennies.

Conseils et astuces pour faire face aux attaquants  

  • Gardez un œil sur les dernières cyberattaques qui se produisent dans tous les secteurs, comme le phishing et les ransomwares.

  • Surveillez régulièrement les activités qui se déroulent sur votre réseau.

  • Gardez un œil sur les tiers qui interagissent avec votre réseau.

  • Déployez une solution de gestion de l’information et des événements de sécurité (SIEM), capable de surveiller votre réseau en permanence et de fournir des rapports en temps réel.

  • Assurez-vous que la solution SIEM est également dotée de capacités d’analyse du comportement des utilisateurs et des entités qui peuvent aider à détecter les comportements anormaux des utilisateurs en déplacement.

  • Vérifiez régulièrement les autorisations et les privilèges des comptes.

  • Sensibilisez vos employés à la cybersécurité et aux pratiques de cyberhygiène.

En résumé, les entreprises doivent renforcer la sécurité de leur réseau en surveillant constamment leur réseau pour détecter les menaces internes et externes et disposer d’un processus d’atténuation des menaces approprié pour protéger leur réseau contre les attaques.