Des cybercriminels en difficulté ou mieux armés en 2022

0

Selon le philosophe grec Héraclite « rien n’est permanent, sauf le changement ». Cette citation est toujours pertinente des milliers d’années plus tard, en particulier pour élaborer un bilan de 2021 ; une nouvelle année marquée par des changements continus qui ont poussé les entreprises à adopter de nouvelles cyber-stratégies pour renforcer leur résilience. De même, les cybercriminels ont poursuivi leurs efforts pour affiner leurs méthodes, travailler plus intelligemment, se déplacer plus rapidement et ainsi étendre les attaques, ou encore s’immiscer plus profondément dans les supply chain pour causer des dommages plus importants.

Tribune – Lavi Lazarovitz, Head of Security Research au CyberArk Labs, observe l’évolution des techniques des hackers et les potentielles conséquences significatives pour l’année 2022 :

« Il existe principalement deux évolutions qui impacteront grandement les mois à venir.

Les entreprises criminelles se feront prendre à leurs propres jeux, forçant une refonte de leur sécurité

La technologie DevOps change la manière dont les activités sont menées, et les entreprises criminelles ne font pas exception. Tout comme les fournisseurs de logiciels légitimes, les cybercriminels utilisent des pipelines CI/CD, une infrastructure cloud et d’autres technologies numériques pour développer et vendre de nouvelles offres de malwares en tant que service (MaaS). La nécessité de lancer rapidement de nouvelles fonctionnalités sur le marché est motivée par la demande croissante d’outils, tels que les logiciels malveillants de vol d’identifiants, qui peuvent être configurés pour collecter les identifiants et informations sensibles à l’insu des utilisateurs. De tels malwares sont non seulement puissants, mais également simples à utiliser, encourageant les attaquants novices à passer à l’acte et renforçant les États-nations sophistiqués qui les vendent.

Pourtant, à mesure que ces groupes criminels agissent de plus en plus comme de « vraies » entreprises, constitués de profils divers, ils s’exposeront également à de nouveaux risques. Comme toute autre organisation, ils seront en effet confrontés à de nouveaux défis de sécurité, en termes de gestion des applications SaaS multi-tenant ou encore de la sécurisation de l’accès à distance à leurs systèmes et données sensibles. Tout en étant obligés de renforcer leurs propres protections, les hackers malveillants seront donc de plus en plus mis à mal par ceux qui sont bienveillants et qui utiliseront leurs tactiques offensives contre eux.

Les innovations technologiques aideront les cybercriminels à rester indétectés

La cybersécurité deviendra encore plus compliquée à cause de nouvelles « cachettes » introduites par les technologies du cloud, de la virtualisation et des conteneurs. Ainsi, alors que la micro-virtualisation se démocratise, les cybercriminels peuvent isoler les malwares dans ces systèmes virtuels tout en les gardant cachés des contrôles de sécurité de l’entreprise.

Bien que ces nouvelles techniques d’attaque n’aient pas encore été beaucoup observées, des hackers motivés par l’appât du gain, ainsi que des États-nations, ont été repérés en train de tester notamment le sous-système Windows pour Linux (WSL) – un sous-système qui sécurise les informations d’identification et processus d’authentification – alors qu’ils recherchaient de nouvelles façons de compromettre les appareils. En exécutant un ransomware au sein d’une infrastructure Linux, par exemple, les outils dédiés aux points d’accès ne peuvent généralement pas identifier l’activité malveillante, ce qui permet aux acteurs malveillants de chiffrer ou d’exfiltrer facilement les données, tout en restant cachés de tous.

Si cette première prédiction est de bon augure pour la lutte contre la cybercriminalité, la seconde va rendre encore plus difficile l’identification de campagnes malveillantes. Les organisations devront donc s’assurer que leurs stratégies de cybersécurité prennent bien en compte l’évolution des cybermenaces et des vulnérabilités associées à l’adoption de nouvelles technologies. Alors seulement, elles pourront protéger efficacement leurs données sensibles et assurer la pérennité des activités. »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.