Skip to content Skip to footer
Recherche

Loading Results

Renseignements sur les cybermenaces au Canada

Bilan de l’année 2021


Les cybermenaces ont pris une dimension véritablement mondiale en 2021. Au cours de la dernière année, de nombreux nouveaux auteurs de menaces ont fait leurs débuts, tandis que ceux qui étaient déjà actifs ont raffiné leurs opérations pour les rendre encore plus ciblées et sophistiquées. Alors que les entreprises canadiennes poursuivaient leur rapide transformation numérique, les auteurs de menaces ont tenté de tirer profit des risques inhérents à la situation.

Notre rapport met en évidence les principales cybermenaces et tendances observées en la matière au Canada en 2021. Nous y traitons aussi des tendances clés au Canada, afin de mieux comprendre les répercussions que pourraient avoir d’éventuelles cyberattaques sur les entités gouvernementales, les entreprises et les particuliers.

La plupart des cyberattaques de l’année ont été motivées par des considérations financières, alors que d’autres, moins fréquentes mais en nombre croissant, sont menées pour le compte d’États-nations ou à des fins d’espionnage ou de profits.

Certains des secteurs les plus importants de l’économie canadienne et du bien-être collectif des Canadiens ont été les plus ciblés. Comme les auteurs de menaces ont accès à des technologies et des outils malveillants plus sophistiqués à des coûts minimes, il faut s’attendre à ce que les cyberattaques deviennent encore plus ciblées et potentiellement plus dommageables.

%

%
Environ 62 % des organisations canadiennes ont été victimes d'une attaque de rançongiciel ou d'une tentative d'attaque. De plus, le Canada se place au 11e rang des pays les plus touchés en termes de nombre d’incidents de rançongiciels.

Principaux constats

Nous vous présentons les sept principales tendances en matière de cybermenaces que nous avons observées au Canada en 2021. Nous croyons qu’il serait judicieux de prêter une attention particulière à ces tendances en 2022 et par la suite.


Les rançongiciels continuent d’être les principales cybermenaces au Canada

Les attaques par rançongiciel sont toujours l’une des plus importantes cybermenaces pour une majorité d’entreprises canadiennes. Cette tendance devrait s’accentuer dans les années à venir, car la plupart des victimes sont prêtes à payer la rançon pour minimiser les dommages. Des campagnes d’ingénierie sociale conçues de façon méticuleuse, des tiers compromis et des vulnérabilités de logiciels ont été à l’origine de la plupart des brèches initiales.

Les auteurs de menaces soutenus par des États-nations représentent un risque permanent pour les infrastructures essentielles

Le Canada a connu un nombre important de cyberattaques en 2021. Même si les auteurs de menaces à l’origine de la plupart des campagnes demeurent motivés par des raisons financières, plusieurs étaient soutenus par des États. Parmi les auteurs de menaces soutenus par des États-nations ayant ciblé des entités canadiennes en 2021, on retrouve Red Kelpie et Red Keres.

La chaîne d’approvisionnement est devenue un vecteur de cybermenaces

Alors que les entreprises continuent de dépendre de fournisseurs tiers pour accroître leur productivité, il en résulte une prolifération des cyberrisques. Les auteurs de menaces profitent de cette situation en ciblant les chaînes d’approvisionnement en logiciels afin de maximiser l’impact de leurs activités. En 2021, de nombreux auteurs de menaces ont ciblé des infrastructures infonuagiques et des vulnérabilités de logiciels, comme Log4j. Un certain nombre d’attaques provenaient également de compromissions touchant des tiers, par lesquelles des auteurs de menaces ont obtenu l’accès à un réseau tiers et l’ont utilisé pour lancer des attaques contre une entreprise ciblée.

Des vulnérabilités bien connues continuent d’être exploitées

La prolifération des cybercapacités s’est avérée une tendance majeure de 2021. Les vulnérabilités du jour zéro ont repris une place de choix dans les conversations sur la cybersécurité. En outre, les questions relatives à leur détection, à leur divulgation et à leur exploitation ont suscité l’attention du public. Un intérêt accru s’est ainsi manifesté à l’égard du choix arbitraire des cibles et des enjeux de sécurité nationale, alors que les auteurs de menaces, peu importe leurs motivations et leurs capacités, se précipitent pour exploiter les vulnérabilités très connues.

L’hameçonnage demeure un important sujet de préoccupation

Le nombre d’attaques au moyen de courriels d’entreprises compromis et de campagnes d’hameçonnage a augmenté de façon constante en 2021. Les attaques d’hameçonnage automatisé, menées principalement par White Austaras (également connu sous le nom de TA505), ont été très fréquentes au cours du premier semestre de 2021. Les auteurs de menaces ont utilisé principalement des noms de domaine nouvellement enregistrés, des adresses de courriel aléatoires et différents objets pour contourner les contrôles de sécurité et inciter les utilisateurs à cliquer sur une page de renvoi où un cheval de Troie d’accès à distance était installé.

La faiblesse des contrôles infonuagiques s’est avérée la meilleure alliée des auteurs de menaces

La faiblesse des contrôles de sécurité dans l’environnement infonuagique est l’un des principaux thèmes que nous avons observés en 2021. Un certain nombre d’entreprises n’ont pas encore configuré l’accès conditionnel et les autres contrôles de leur environnement infonuagique. Cela a mené à des attaques réussies par pulvérisation de mots de passe à l’aide d’identifiants volés provenant du Web clandestin, au cours desquelles les auteurs de menaces ont établi l’accès initial ainsi qu’une permanence dans l’environnement cible.

PowerShell, Cobalt Strike et RDP figurent parmi les outils de cyberattaque les plus utilisés

PowerShell, Cobalt Strike et Remote Desktop Protocol (RDP) ont été les outils les plus utilisés pour mener des cyberattaques en 2021. PowerShell, un outil populaire parmi les cybercriminels, facilite les infections sans fichier. Cobalt Strike est exploité pour charger un shellcode malveillant sur l’appareil cible et maintenir un accès permanent sur le réseau de la victime. Les serveurs RDP sont utilisés pour pénétrer dans le réseau cible à l’aide d’outils de numérisation automatisés et de logiciels malveillants de réseaux zombies.

Vous voulez en savoir plus?

Lisez le rapport complet sur les cybermenaces au Canada.


Voici ce que vous trouverez dans le rapport :

  1. Le point sur les cybermenaces au Canada en 2021
  2. Renseignements sur les grands cybercriminels qui ont ciblé le Canada en 2021
  3. Perspectives pour 2022 et les années à venir quant aux cybermenaces et aux menaces pour la protection des données
  4. Recommandations aux hauts dirigeants et aux chefs de la sécurité de l’information pour accroître la résilience, réduire les risques et améliorer la posture de sécurité
Suivre PwC Canada