La majorité de ces menaces exploitaient les vulnérabilités des systèmes, attribuées à des facteurs tels qu’une mise à jour inadéquate des systèmes, une sensibilisation limitée des utilisateurs aux attaques de phishing et d’ingénierie sociale, et le recours croissant à des cyberattaques basées sur l’IA et l’apprentissage automatique.
La majorité de ces menaces exploitaient les vulnérabilités des systèmes, attribuées à des facteurs tels qu’une mise à jour inadéquate des systèmes, une sensibilisation limitée des utilisateurs aux attaques de phishing et d’ingénierie sociale, et le recours croissant à des cyberattaques basées sur l’IA et l’apprentissage automatique.
Le KE-CIRT/CC national a publié sa 39e édition du rapport sur la cybersécurité, couvrant la période de juillet à septembre 2025. Le rapport fournit un aperçu détaillé des cybermenaces ciblant le gouvernement du Kenya et d'autres infrastructures d'information critiques pendant cette période.
Au cours de cette période de trois mois, KE-CIRT/CC a détecté un total de 842 320 667 événements de cybermenace, soit une diminution de 81,64 % par rapport à la période de référence précédente. La majorité de ces menaces exploitaient les vulnérabilités des systèmes, attribuées à des facteurs tels qu’une mise à jour inadéquate des systèmes, une sensibilisation limitée des utilisateurs aux attaques de phishing et d’ingénierie sociale, et le recours croissant à des cyberattaques basées sur l’IA et l’apprentissage automatique.
Le secteur gouvernemental est apparu comme l'un des plus touchés, aux côtés des fournisseurs de services Internet, des fournisseurs de services cloud et des établissements universitaires. Les attaques ciblaient principalement les appareils des utilisateurs finaux, les réseaux Internet des objets (IoT), les applications Web et les appareils réseau. Parmi les principaux vecteurs de menaces affectant les systèmes gouvernementaux, les attaques d'applications Web, les menaces persistantes avancées (APT) et les attaques de logiciels malveillants étaient les plus importantes.
Les attaques d'applications Web sur les systèmes gouvernementaux ont totalisé 10 417 253 tentatives. Ces attaques visaient à perturber la disponibilité des services, à manipuler ou à compromettre les bases de données et à accéder à des informations sensibles. Les attaquants ciblaient principalement les identifiants de connexion des utilisateurs, les navigateurs Web vulnérables et les serveurs de bases de données gouvernementaux, exploitant souvent les faiblesses des configurations SSL/TLS pour intercepter les données confidentielles.
Les APT continuent de constituer une menace à long terme pour les infrastructures critiques. Ces attaques furtives impliquaient une infiltration du réseau à des fins d'espionnage et de vol de données. Les attaquants ont eu recours à des courriels de spear phishing, à des vulnérabilités Zero Day et à des compromissions dans la chaîne d'approvisionnement pour accéder aux systèmes gouvernementaux et à d'autres cibles critiques dans la région.
Les attaques de logiciels malveillants ont également été très répandues, avec 31 676 444 incidents détectés. Ces attaques ciblaient les vulnérabilités connues du système et cherchaient à chiffrer ou à corrompre les données, à nuire à la réputation et à déployer des portes dérobées pour un accès persistant. Les facteurs contributifs comprenaient les systèmes non corrigés, l'ingénierie sociale, les campagnes de phishing et l'utilisation croissante des modèles de cybercriminalité en tant que service.
Le rapport note également que le paysage des cybermenaces au Kenya reflète les tendances mondiales. Les attaques de ransomwares se sont intensifiées contre les infrastructures critiques et les services publics, tandis que les campagnes de phishing basées sur l'IA et les attaques d'ingénierie sociale sont devenues plus personnalisées. Les attaques par déni de service distribué (DDoS) exploitant les botnets IoT étaient également répandues, parfois combinées à des ransomwares pour exercer une pression supplémentaire sur les cibles.
Pour atténuer ces menaces, KE-CIRT/CC a émis près de 20 millions d'avis de cybermenace, soit une augmentation de 15,53 % par rapport au trimestre précédent. Les recommandations comprenaient l'application régulière de correctifs au système, l'application de politiques de mots de passe strictes et d'une authentification multifacteur, la mise à jour ou la désactivation des logiciels obsolètes, l'amélioration de la cyberhygiène des utilisateurs finaux et l'adoption de méthodes d'authentification résistantes au phishing. Pour se défendre contre les APT, le rapport met l’accent sur la segmentation du réseau, le partage de renseignements sur les menaces et la détection précoce grâce à la surveillance comportementale.
Le rapport KE-CIRT/CC souligne la nature évolutive et persistante des cybermenaces au Kenya, soulignant la nécessité d'une vigilance continue, de défenses proactives et de pratiques globales de cybersécurité au sein du gouvernement et d'autres secteurs critiques.