Proofpoint décrypte les tendances en cybersécurité pour 2020

0
103

L’année 2020 commence tout juste, et les cybercriminels ont déjà trouvé de nouveaux moyens de contourner les dispositifs de sécurité des organisations. Les chercheurs Proofpoint tirent les enseignements des tendances 2019 et prédisent les potentiels changements dans le paysage de la menace. Recrudescence des botnets, attaques de supply chains et compromission de comptes cloud… À quoi devons-nous nous attendre en 2020 ?

L’email restera le canal de prédilection des cybercriminels. Il faut ainsi s’attendre à ce que les systèmes de messagerie électronique basés sur le cloud, tels que Microsoft Office 365 et GSuite, soient particulièrement visés. De plus, il semblerait que l’utilisation généralisée de logiciels malveillants polyvalents tels que les RAT et les chevaux de Troie bancaires (qui sont maintenant fréquemment utilisés pour bien plus que la fraude bancaire) va s’accélérer. Enfin l’exploitation des vulnérabilités de la supply chain augmentera rapidement, car les cybercriminels cherchent des moyens de mieux communiquer avec les victimes par le biais d’adresses et de canaux de confiance.

L’usurpation d’identité des partenaires et prestataires des entreprises est devenue aussi efficace que le phishing interne et permet aux cybercriminels de compromettre d’abord des organisations plus petites et potentiellement plus vulnérables, afin de s’attaquer aux grandes organisations qu’ils fournissent. Les chercheurs Proofpoint ont observé que les techniques d’ingénierie sociale et d’usurpation des cybercriminels vont encore s’améliorer, rendant leurs attaques plus difficiles à détecter et plus efficaces. De leur côté, les entreprises investiront plus largement dans la formation en ligne afin d’éduquer leurs collaborateurs sur les vecteurs et les conséquences des cyberattaques.

Les attaques par rançongiciels vont également s’intensifier, notamment auprès d’acteurs de secteurs sensibles, qui sont les plus susceptibles de payer la rançon demandée pour récupérer rapidement leurs fichiers. En 2020, les organisations victimes de rançongiciels découvriront qu’elles ont probablement déjà été compromises par une souche de logiciels malveillants antérieure (RAT, téléchargeurs et chevaux de Troie bancaires), qui aura créé des vulnérabilités potentielles et aura exposé les données et la propriété intellectuelle de l’entreprise.

Alors que la majorité des utilisateurs se méfient des pièce-jointes piégées, ce sont finalement les messages accompagnés d’URL malveillantes qui étaient les plus fréquents en 2019. Avec l’utilisation grandissante d’applications de stockage dans le Cloud, les liens sont particulièrement répandus pour afficher, partager et interagir avec du contenu. Les cybercriminels continueront de capitaliser sur ce phénomène en 2020, à la fois en raison de son efficacité en matière d’ingénierie sociale et parce que les URL peuvent être utilisées pour masquer des chaînes d’infection de plus en plus complexes qui rendent la détection plus difficile qu’une simple charge utile en pièce-jointe.

Concernant les tactiques BEC (Business Email Compromise), les cybercriminels devraient continuer de privilégier les points de contact tels que LinkedIn, de détourner les threads email et les alias de groupes afin de partager une charge utile malveillante une fois la relation avec la victime établie. De même, la tendance des logiciels malveillants modulaires conçus pour télécharger de plus grandes capacités et/ou des logiciels malveillants secondaires post-infection continuera ; les infections dites « silencieuses » permettant aux cybercriminels de corrompre un appareil pour l’exploiter ultérieurement se poursuivront.

Également, l’abus généralisé d’autres services d’hébergement cloud légitimes pour la diffusion de logiciels malveillants persévèrera, en capitalisant sur l’habitude des utilisateurs de cliquer sur les liens pour le contenu partagé et l’incapacité de la plupart des organisations à mettre sur liste noire des services comme Dropbox et Box.