Que ce soit le premier Les six mois de 2022 ont semblé interminables ou éphémères – ou les deux – les piratages massifs, les violations de données, les escroqueries numériques et les attaques de ransomware se sont poursuivis tout au long du premier semestre de cette année compliquée. Avec la pandémie de Covid-19, l’instabilité économique, les troubles géopolitiques et les conflits acharnés en matière de droits de l’homme qui sévissent dans le monde entier, les vulnérabilités en matière de cybersécurité et les attaques numériques se sont révélées profondément imbriquées dans tous les aspects de la vie.
Avec encore six mois dans l’année, cependant, il reste encore beaucoup à faire. Voici les plus grandes débâcles de sécurité numérique qui se sont produites jusqu’à présent.
Pendant des années, la Russie a lancé des attaques numériques agressives et imprudentes contre l’Ukraine, provoquant des pannes d’électricité, tentant de fausser les élections, volant des données et diffusant des logiciels malveillants destructeurs qui se déchaînent dans tout le pays et dans le monde. Après avoir envahi l’Ukraine en février, cependant, la dynamique numérique entre les deux pays a changé alors que la Russie lutte pour soutenir une guerre cinétique massive et coûteuse et que l’Ukraine monte la résistance sur tous les fronts auxquels elle peut penser. Cela signifie que si la Russie a continué à frapper les institutions et les infrastructures ukrainiennes avec des cyberattaques, l’Ukraine a également riposté avec un succès surprenant. L’Ukraine a formé une «armée informatique» volontaire au début de la guerre, qui s’est concentrée sur le montage d’attaques DDoS et de piratages perturbateurs contre les institutions et services russes pour provoquer le plus de chaos possible. Les hacktivistes du monde entier ont également tourné leur attention – et leur puissance de feu numérique – vers le conflit. Et alors que l’Ukraine lance d’autres types de piratage contre la Russie, y compris des attaques utilisant des logiciels malveillants personnalisés, la Russie a subi des violations de données et des interruptions de service à une échelle sans précédent.
Le gang d’extorsion numérique Lapsus$ s’est lancé dans un piratage extrême au cours des premiers mois de 2022. Le groupe a émergé en décembre et a commencé à voler le code source et d’autres données précieuses d’entreprises de plus en plus importantes et sensibles, notamment Nvidia, Samsung et Ubisoft, avant de fuir. dans des tentatives d’extorsion apparentes. La frénésie a atteint son apogée en mars lorsque le groupe a annoncé qu’il avait piraté et divulgué des parties du code source de Microsoft Bing et Cortana et compromis un sous-traitant ayant accès aux systèmes internes du service d’authentification omniprésent Okta. Les attaquants, qui semblaient être basés au Royaume-Uni et en Amérique du Sud, se sont largement appuyés sur des attaques de phishing pour accéder aux systèmes des cibles. Fin mars, la police britannique a arrêté sept personnes soupçonnées d’avoir des liens avec le groupe et en a inculpé deux début avril. Lapsus$ a semblé brièvement continuer à fonctionner après les arrestations, mais est ensuite devenu inactif.
Dans l’une des attaques de ransomware les plus perturbatrices à ce jour, le gang de cybercriminalité lié à la Russie, Conti, a mis le Costa Rica à l’arrêt brutal en avril, et les perturbations ont duré des mois. L’attaque du groupe contre le ministère des Finances du pays a paralysé les entreprises d’import/export du Costa Rica, causant des pertes de dizaines de millions de dollars par jour. L’attaque était si grave que le président du Costa Rica a déclaré une “urgence nationale” – le premier pays à le faire à cause d’une attaque de ransomware – et un expert en sécurité a qualifié la campagne de Conti de “sans précédent”. Une deuxième attaque fin mai, celle-ci contre la Caisse de sécurité sociale du Costa Rica, a été attribuée au rançongiciel HIVE lié à Conti et a provoqué des perturbations généralisées du système de santé du pays. Bien que l’attaque de Conti contre le Costa Rica soit historique, certains pensent qu’il s’agissait d’une diversion alors que le gang tente de changer de nom pour échapper aux sanctions contre la Russie pour sa guerre avec l’Ukraine.
Au fur et à mesure que l’écosystème de la crypto-monnaie a évolué, les outils et utilitaires pour le stocker, le convertir et le gérer se sont développés à une vitesse vertigineuse. Une expansion aussi rapide s’est cependant accompagnée de son lot d’oublis et de faux pas. Et les cybercriminels ont été désireux de tirer parti de ces erreurs, volant fréquemment de vastes trésors de crypto-monnaie d’une valeur de dizaines ou de centaines de millions de dollars. À la fin du mois de mars, par exemple, le groupe nord-coréen Lazarus a volé de manière mémorable ce qui valait à l’époque 540 millions de dollars d’Ethereum et de stablecoin USDC au populaire «pont» de la blockchain Ronin. Pendant ce temps, en février, des attaquants ont exploité une faille dans le pont Wormhole pour saisir ce qui valait alors environ 321 millions de dollars de la variante Ethereum de Wormhole. Et en avril, les attaquants ont ciblé le protocole stable Beanstalk, s’accordant un “prêt flash” pour voler environ 182 millions de dollars de crypto-monnaie à l’époque.
Les prestataires de soins de santé et les hôpitaux sont depuis longtemps une cible privilégiée des acteurs du ransomware, qui cherchent à créer une urgence maximale pour inciter les victimes à payer dans l’espoir de restaurer leurs systèmes numériques. Mais les violations de données sur les soins de santé se sont également poursuivies en 2022, car les criminels mettent en commun des données qu’ils peuvent monétiser par le biais de l’usurpation d’identité et d’autres types de fraude financière. En juin, le fournisseur de services basé dans le Massachusetts, Shields Health Care Group, a révélé qu’il avait subi une violation de données pendant une grande partie du mois de mars, affectant environ 2 millions de personnes aux États-Unis. Les données volées comprenaient des noms, des numéros de sécurité sociale, des dates de naissance, des adresses et des informations de facturation, ainsi que des informations médicales telles que des diagnostics et des indicateurs de dossier médical. Au Texas, les patients du Baptist Health System et du Resolute Health Hospital ont annoncé une violation similaire en juin qui a révélé des données similaires, notamment des numéros de sécurité sociale et des informations médicales sensibles sur les patients. Kaiser Permanente et Yuma Regional Medical Center en Arizona ont également divulgué des violations de données en juin.
Début juin, l’agence américaine de cybersécurité et de sécurité des infrastructures a averti que des pirates informatiques soutenus par le gouvernement chinois avaient atteint un certain nombre de victimes sensibles dans le monde, y compris de « grandes entreprises de télécommunications ». Ils l’ont fait, selon la CISA, en ciblant les vulnérabilités et les bogues connus des routeurs dans d’autres équipements réseau, y compris ceux fabriqués par Cisco et Fortinet, entre autres fournisseurs. L’avertissement n’a identifié aucune victime spécifique, mais il a fait allusion à l’inquiétude suscitée par les découvertes et à la nécessité pour les organisations de renforcer leurs défenses numériques, en particulier lorsqu’elles traitent des quantités massives de données utilisateur sensibles. “L’avis détaille le ciblage et le compromis des principales entreprises de télécommunications et des fournisseurs de services réseau”, a écrit CISA. « Au cours des dernières années, une série de vulnérabilités de haute gravité pour les périphériques réseau a fourni aux cyberacteurs la possibilité d’exploiter et d’accéder régulièrement aux périphériques d’infrastructure vulnérables. De plus, ces appareils sont souvent négligés.
Par ailleurs, des pirates effectuant probablement de l’espionnage chinois ont piraté News Corp lors d’une intrusion qui a été découverte par la société le 20 janvier. Les attaquants ont accédé aux e-mails des journalistes et à d’autres documents dans le cadre de la violation. News Corp possède un certain nombre de médias de premier plan, dont le Wall Street Journal et sa société mère, Dow Jones, le New York Post et plusieurs publications en Australie.
Quelques jours seulement après une décision consécutive de la Cour suprême des États-Unis fin juin concernant les lois sur les permis de transport dissimulés, une violation de données non liée a potentiellement exposé les informations de tous ceux qui ont demandé un permis de transport dissimulé en Californie entre 2011 et 2021. L’incident a eu un impact données, y compris les noms, les âges, les adresses et les types de licence. La violation s’est produite après qu’une mauvaise configuration du portail du tableau de bord des armes à feu du ministère de la Justice de Californie 2022 a exposé des données qui n’auraient pas dû être accessibles au public. “Cette divulgation non autorisée d’informations personnelles est inacceptable et est bien en deçà de mes attentes pour ce département”, a déclaré le procureur général de l’État, Rob Bonta, dans un communiqué. “Le ministère de la Justice de Californie est chargé de protéger les Californiens et leurs données. Nous reconnaissons le stress que cela peut causer aux personnes dont les informations ont été exposées. Je suis profondément perturbé et en colère.”