S’inscrire pour lire la version intégrale du rapport
Les cybermenaces ont pris une dimension véritablement mondiale en 2021. Au cours de la dernière année, de nombreux nouveaux auteurs de menaces ont fait leurs débuts, tandis que ceux qui étaient déjà actifs ont raffiné leurs opérations pour les rendre encore plus ciblées et sophistiquées. Alors que les entreprises canadiennes poursuivaient leur rapide transformation numérique, les auteurs de menaces ont tenté de tirer profit des risques inhérents à la situation.
Notre rapport met en évidence les principales cybermenaces et tendances observées en la matière au Canada en 2021. Nous y traitons aussi des tendances clés au Canada, afin de mieux comprendre les répercussions que pourraient avoir d’éventuelles cyberattaques sur les entités gouvernementales, les entreprises et les particuliers.
La plupart des cyberattaques de l’année ont été motivées par des considérations financières, alors que d’autres, moins fréquentes mais en nombre croissant, sont menées pour le compte d’États-nations ou à des fins d’espionnage ou de profits.
Certains des secteurs les plus importants de l’économie canadienne et du bien-être collectif des Canadiens ont été les plus ciblés. Comme les auteurs de menaces ont accès à des technologies et des outils malveillants plus sophistiqués à des coûts minimes, il faut s’attendre à ce que les cyberattaques deviennent encore plus ciblées et potentiellement plus dommageables.
Nous vous présentons les sept principales tendances en matière de cybermenaces que nous avons observées au Canada en 2021. Nous croyons qu’il serait judicieux de prêter une attention particulière à ces tendances en 2022 et par la suite.
Les attaques par rançongiciel sont toujours l’une des plus importantes cybermenaces pour une majorité d’entreprises canadiennes. Cette tendance devrait s’accentuer dans les années à venir, car la plupart des victimes sont prêtes à payer la rançon pour minimiser les dommages. Des campagnes d’ingénierie sociale conçues de façon méticuleuse, des tiers compromis et des vulnérabilités de logiciels ont été à l’origine de la plupart des brèches initiales.
Le Canada a connu un nombre important de cyberattaques en 2021. Même si les auteurs de menaces à l’origine de la plupart des campagnes demeurent motivés par des raisons financières, plusieurs étaient soutenus par des États. Parmi les auteurs de menaces soutenus par des États-nations ayant ciblé des entités canadiennes en 2021, on retrouve Red Kelpie et Red Keres.
Alors que les entreprises continuent de dépendre de fournisseurs tiers pour accroître leur productivité, il en résulte une prolifération des cyberrisques. Les auteurs de menaces profitent de cette situation en ciblant les chaînes d’approvisionnement en logiciels afin de maximiser l’impact de leurs activités. En 2021, de nombreux auteurs de menaces ont ciblé des infrastructures infonuagiques et des vulnérabilités de logiciels, comme Log4j. Un certain nombre d’attaques provenaient également de compromissions touchant des tiers, par lesquelles des auteurs de menaces ont obtenu l’accès à un réseau tiers et l’ont utilisé pour lancer des attaques contre une entreprise ciblée.
La prolifération des cybercapacités s’est avérée une tendance majeure de 2021. Les vulnérabilités du jour zéro ont repris une place de choix dans les conversations sur la cybersécurité. En outre, les questions relatives à leur détection, à leur divulgation et à leur exploitation ont suscité l’attention du public. Un intérêt accru s’est ainsi manifesté à l’égard du choix arbitraire des cibles et des enjeux de sécurité nationale, alors que les auteurs de menaces, peu importe leurs motivations et leurs capacités, se précipitent pour exploiter les vulnérabilités très connues.
Le nombre d’attaques au moyen de courriels d’entreprises compromis et de campagnes d’hameçonnage a augmenté de façon constante en 2021. Les attaques d’hameçonnage automatisé, menées principalement par White Austaras (également connu sous le nom de TA505), ont été très fréquentes au cours du premier semestre de 2021. Les auteurs de menaces ont utilisé principalement des noms de domaine nouvellement enregistrés, des adresses de courriel aléatoires et différents objets pour contourner les contrôles de sécurité et inciter les utilisateurs à cliquer sur une page de renvoi où un cheval de Troie d’accès à distance était installé.
La faiblesse des contrôles de sécurité dans l’environnement infonuagique est l’un des principaux thèmes que nous avons observés en 2021. Un certain nombre d’entreprises n’ont pas encore configuré l’accès conditionnel et les autres contrôles de leur environnement infonuagique. Cela a mené à des attaques réussies par pulvérisation de mots de passe à l’aide d’identifiants volés provenant du Web clandestin, au cours desquelles les auteurs de menaces ont établi l’accès initial ainsi qu’une permanence dans l’environnement cible.
PowerShell, Cobalt Strike et Remote Desktop Protocol (RDP) ont été les outils les plus utilisés pour mener des cyberattaques en 2021. PowerShell, un outil populaire parmi les cybercriminels, facilite les infections sans fichier. Cobalt Strike est exploité pour charger un shellcode malveillant sur l’appareil cible et maintenir un accès permanent sur le réseau de la victime. Les serveurs RDP sont utilisés pour pénétrer dans le réseau cible à l’aide d’outils de numérisation automatisés et de logiciels malveillants de réseaux zombies.
Associé, leader national du groupe Cybersécurité, Services gérés, PwC Canada
Tél. : +1 416 815 5208
Cristina Onosé
Leader, Défense de la vie privée et conseils d’experts | Cybersécurité et protection des renseignements personnels, PwC Canada
Tél. : +1 416 687 8104