Retour au tableau de bordVeille Cyber

Incidents Documentés

Analyses détaillées des incidents de sécurité majeurs, avec méthodologie d'attaque, indicateurs de compromission (IOC) et mesures de protection recommandées.

89
Incidents Analysés
34
Impact Critique
42
Impact Élevé
13
Impact Moyen
CritiqueSupply Chain AttackDécembre 2023

Compromission de la chaîne d'approvisionnement SolarWinds

Attaque sophistiquée ciblant la chaîne d'approvisionnement de SolarWinds Orion, compromettant plus de 18,000 organisations dont des agences gouvernementales et entreprises Fortune 500.

Chronologie

Détecté en décembre 2020, l'attaque a débuté en mars 2020

Vecteur d'attaque

Backdoor SUNBURST injecté dans les mises à jour du logiciel Orion

Indicateurs de Compromission (IOC)

SUNBURST backdoorTEARDROP malwareBEACON implant

Mesures de protection recommandées

  • Désinstaller les versions compromises de SolarWinds Orion
  • Scanner le réseau pour détecter les IOC SUNBURST
  • Renforcer les contrôles de sécurité de la chaîne d'approvisionnement
  • Implémenter la surveillance des connexions sortantes suspectes
CritiqueRansomwareNovembre 2023

Attaque par ransomware contre Colonial Pipeline

Le groupe DarkSide a compromis les systèmes informatiques de Colonial Pipeline, causant l'arrêt du plus grand pipeline de carburant des États-Unis pendant 6 jours.

Chronologie

7 mai 2021 - Détection de l'attaque, arrêt préventif du pipeline

Vecteur d'attaque

Compte VPN compromis avec mot de passe faible, sans MFA

Indicateurs de Compromission (IOC)

DarkSide ransomwareExfiltration de 100GB de données

Mesures de protection recommandées

  • Activer l'authentification multifacteur (MFA) sur tous les accès VPN
  • Segmenter les réseaux IT et OT
  • Maintenir des sauvegardes hors ligne sécurisées
  • Déployer des solutions EDR sur tous les endpoints
CritiqueRCEOctobre 2023

Exploitation Log4Shell (CVE-2021-44228)

Vulnérabilité critique d'exécution de code à distance dans la bibliothèque de journalisation Java Log4j, affectant des millions d'applications et serveurs dans le monde.

Chronologie

Découverte le 9 décembre 2021, exploitation massive dans les heures suivantes

Vecteur d'attaque

Injection JNDI permettant l'exécution de code arbitraire

Indicateurs de Compromission (IOC)

${jndi:ldap://Log4j 2.0-beta9 à 2.14.1Requêtes JNDI suspectes

Mesures de protection recommandées

  • Mettre à jour Log4j vers la version 2.17.1 ou supérieure
  • Désactiver la fonctionnalité JNDI lookup si mise à jour impossible
  • Scanner tous les systèmes pour identifier l'utilisation de Log4j
  • Monitorer les logs pour détecter les tentatives d'exploitation
ÉlevéData BreachSeptembre 2023

Fuite de données Equifax

Compromission massive exposant les données personnelles de 147 millions de personnes, incluant numéros de sécurité sociale, dates de naissance et adresses.

Chronologie

Mai-juillet 2017 - Exfiltration des données, découverte en juillet 2017

Vecteur d'attaque

Exploitation de CVE-2017-5638 (Apache Struts) non patchée

Indicateurs de Compromission (IOC)

Webshells multiples30 serveurs compromisExfiltration de 147M d'enregistrements

Mesures de protection recommandées

  • Maintenir un programme rigoureux de gestion des patches
  • Implémenter la segmentation du réseau
  • Chiffrer les données sensibles au repos et en transit
  • Déployer des solutions de détection d'exfiltration de données
MoyenDDoSAoût 2023

Attaque DDoS contre services gouvernementaux

Attaque DDoS massive ciblant les portails gouvernementaux, causant des interruptions de service pendant plusieurs jours.

Chronologie

Attaque coordonnée sur 72 heures avec pics à 500 Gbps

Vecteur d'attaque

Botnet Mirai exploitant des dispositifs IoT compromis

Indicateurs de Compromission (IOC)

Trafic anormal depuis 50,000+ adresses IPAmplification DNS/NTP

Mesures de protection recommandées

  • Déployer des solutions anti-DDoS (Cloudflare, Akamai)
  • Augmenter la capacité bandwidth
  • Implémenter le rate limiting et filtrage IP
  • Coordonner avec les ISP pour le blackhole routing
ÉlevéBECJuillet 2023

Campagne de Business Email Compromise

Campagne sophistiquée de compromission d'emails professionnels ciblant les directeurs financiers, résultant en pertes de millions de dollars.

Chronologie

Campagne active depuis janvier 2023, détectée en juillet

Vecteur d'attaque

Phishing ciblé + compromission de comptes emails légitimes

Indicateurs de Compromission (IOC)

Emails de domaines similairesRequêtes de virement inhabituelles

Mesures de protection recommandées

  • Former les employés à la reconnaissance du phishing
  • Implémenter DMARC, SPF et DKIM
  • Activer MFA sur tous les comptes email
  • Établir des processus de validation pour les transactions financières
CritiqueWiper/RansomwareJuin 2023

Attaque NotPetya - Ransomware destructeur

Malware destructeur déguisé en ransomware, causant des dommages estimés à 10 milliards de dollars mondialement.

Chronologie

27 juin 2017 - Propagation mondiale en quelques heures

Vecteur d'attaque

Mise à jour compromise de MEDoc (logiciel comptable ukrainien)

Indicateurs de Compromission (IOC)

Perfc.dat malwareExploitation d'EternalBlueWiper destructeur

Mesures de protection recommandées

  • Appliquer les patches de sécurité Windows
  • Désactiver SMBv1
  • Segmenter le réseau pour limiter la propagation
  • Maintenir des sauvegardes isolées du réseau
ÉlevéData BreachMai 2023

Compromission Marriott International

Accès non autorisé aux systèmes de réservation Starwood, exposant les données de 500 millions de clients sur 4 ans.

Chronologie

2014-2018 - Accès persistant avant découverte en septembre 2018

Vecteur d'attaque

APT compromettant les systèmes Starwood avant acquisition

Indicateurs de Compromission (IOC)

Outils d'administration à distanceExfiltration continue de données

Mesures de protection recommandées

  • Audit de sécurité complet lors d'acquisitions
  • Chiffrement des données clients sensibles
  • Monitoring continu des accès aux bases de données
  • Implémenter la détection d'anomalies comportementales

Renforcez votre sécurité

Apprenez des incidents majeurs et protégez votre organisation contre les menaces similaires. Nos experts vous accompagnent dans l'évaluation et le renforcement de votre sécurité.