Cybersécurité : cinq tendances à suivre en 2022

OPINION. Les cybercriminels innovent sans cesse et enrichissent constamment leur arsenal, de nouvelles failles sont découvertes chaque jour et beaucoup d'entreprises tardent à prendre les mesures qui s'imposent. Si les tendances sont nombreuses, cinq d'entre-elles devraient retenir l'attention de l'ensemble des acteurs du secteur pour cette nouvelle année. (*) Par Mike Sentonas, CTO de CrowdStrike
(Crédits : Reuters)
  • La double extorsion par ransomware, nouvelle étape vers une « économie de l'extorsion » 

Tout au long de l'année 2021, nous avons assisté à la montée en puissance des ransomwares à double extorsion : après avoir exigé le versement d'une rançon en échange des données qu'ils viennent de voler, les attaquants salent l'addition en demandant un supplément pour en empêcher la fuite ou la revente. En 2022, il y a fort à parier que les techniques d'extorsion et d'exfiltration associées aux ransomwares gagneront en sophistication, avec l'abandon probable du chiffrement des données au profit de la seule extorsion de fonds.

Nous assistons actuellement à l'apparition d'une économie parallèle entièrement fondée sur l'exfiltration et l'extorsion des données. Les sites de « data shaming » où sont exposées sans vergogne les données exfiltrées fleurissent les uns après les autres, offrant aux groupes de ransomware une plateforme idéale pour publier et mettre aux enchères les informations prises en otage. Ces groupes transforment en profondeur leur infrastructure TTP (Tactiques, Techniques et Procédures) pour se concentrer avec une efficacité accrue sur l'exfiltration et la vente des données subtilisées. Et même si un ransomware ne parvient pas à franchir l'étape du chiffrement, ses auteurs trouveront d'autres solutions pour accéder à des données qu'ils revendront à leur profit.

En 2022, les victimes de ransomware doivent s'attendre à cette double peine, tandis que les cybercriminels continueront d'innover et d'imaginer sans relâche de nouveaux moyens de monétiser leur butin.

  • Contrôler les conteneurs 

Ces dernières années, nous avons assisté à la prolifération des conteneurs et de solutions utilisant cette technologie. Si cette tendance va de pair avec une augmentation des menaces spécifiquement élaborées pour les conteneurs, il convient de souligner que les moyens de protection conçus pour cette technologie innovante ne sont pas tout à fait au point. Résultat, nombre de conteneurs sont encore déployés sans bénéficier d'une sécurité appropriée.

De plus, la rapidité de déploiement qui caractérise les conteneurs risque fort de devenir une arme à double tranchant. Le manque d'outils de contrôle des vulnérabilités et des erreurs de configuration, auquel s'ajoute la disparité des équipes impliquées dans le déploiement des conteneurs, ne fait qu'amplifier une approche de la sécurité globalement insuffisante. Les surfaces d'attaque évoluent en permanence alors même que les menaces qui pèsent sur les déploiements de conteneurs progressent selon une courbe exponentielle. En d'autres termes, les conteneurs vont devenir un vecteur d'attaque pour les entreprises qui n'accordent pas à cette nouvelle technologie la sécurité qu'elle exige.

  • La supply chain dans le collimateur 

Comme l'ont montré les attaques hautement médiatisées qui ont jalonné l'année 2021, les Supply chains (chaînes d'approvisionnement) constituent une cible relativement facile d'accès. Selon les conclusions de l'enquête « Global Security Attitude Survey » publiée par CrowdStrike pour l'année 2021, plus des trois quarts des personnes interrogées (77 %) admettent avoir subi une attaque visant leur supply chain, tandis que 84 % craignent que ce type d'agression devienne une menace majeure au cours des trois prochaines années.

Si les offensives lancées contre les supply chains ne constituent pas une réelle nouveauté, leur récente progression a globalement fait ressortir le génie de sa bouteille. Soyons clairs, les supply chains sont mal protégées, et les agresseurs cherchent par tous les moyens à tirer parti de leurs vulnérabilités. En 2022, nous ne verrons probablement pas encore la fin de ce type d'attaques dont les implications concernent bien sûr les victimes, mais aussi les différentes parties prenantes — clients et partenaires — d'un bout à l'autre de la supply chain.

  • La Chine s'active dans la région Asie-Pacifique-Japon

Les relations géopolitiques n'ont jamais été aussi tendues entre la Chine et certains de ses voisins, avec à la clé de lourdes conséquences pour le monde numérique. Les auteurs de menaces basés en Chine ne lèvent guère le pied, ciblant notamment les secteurs de la santé et de la défense dans l'optique de soutenir les stratégies économiques mises en œuvre par Pékin, à savoir le 14e plan quinquennal, l'initiative La Ceinture et la Route (Belt and Road Initiative — BRI) ou « Made In China 2025 », le programme d'investissement consacré aux nouvelles technologies, entre autres.

Parallèlement, les Jeux Olympiques d'hiver - qui se dérouleront à Pékin du 4 au 20 février prochains - se présentent comme une véritable poudrière pour la cyberactivité des États-nations. Il est fort probable que certains hacktivistes surgissent pour lancer des campagnes de disruption et de désinformation. Face à ces menaces, les responsables gouvernementaux devront accentuer leur coopération avec les entreprises privées spécialisées en sécurité. En ligne de mire : conserver une longueur d'avance sur les menaces, qui ne manqueront pas de peser sur cet évènement planétaire, et éviter ainsi qu'une faille majeure n'en perturbe le bon déroulement.

  • Les vulnérabilités de type zero day vont donner lieu à une « crise des correctifs »

2021 a été particulièrement difficile pour la confiance qu'accordent les utilisateurs aux éditeurs de logiciels traditionnels. Au cours de l'année écoulée, failles et vulnérabilités se sont en effet succédées, provoquant une série d'attaques dévastatrices qui devrait se poursuivre en 2022. Dans ce contexte, 63 % des personnes interrogées par CrowdStrike lors de son enquête Global Security Attitude Survey, admettent une érosion de la confiance qu'accorde leur entreprise aux grands éditeurs comme Microsoft en raison des trop nombreuses attaques ciblant des éditeurs de supply chain jusqu'alors réputés fiables.

Les vulnérabilités de type zero day amèneront ainsi les équipes Cybersécurité de ces éditeurs traditionnels à opérer en mode « patch panic », réagissant et répondant de façon frénétique à ces menaces. Cette situation élargira inévitablement le fossé qui sépare ces grands noms du logiciel de leurs clients, lesquels se mettront en quête de nouvelles solutions capables de les protéger proactivement contre les toutes dernières menaces.

Sujets les + lus

|

Sujets les + commentés

Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.