Ransomware & supply chain : quelles seront les menaces en 2022 ?

0

Selon Nordlocker, la France est le quatrième pays le plus touché dans le monde par les ransomware en 2020 et 2021. Quant aux attaques visant la supply chain, elles sont de plus en plus nombreuses et, selon Kaspersky, coûteraient en moyenne deux millions de dollars pour les grandes entreprises.

Tribune – Selon Shay Nahari, VP of Red Team chez CyberArk, du fait de la rentabilité des ransomwares et des campagnes malveillantes qui visent la supply chain, les cybercriminels vont poursuivre leurs efforts initiés ces dernières années :

« Alors que la cybercriminalité s’organise davantage et ne cesse d’innover, 2022 devrait en subir les conséquences via des attaques plus sophistiquées et une meilleure compréhension des entités les plus vulnérables.

Un ransomware opérationnalisé entraînera des attaques en 2022

L’évolution du ransomware en tant que service (RaaS) n’en est qu’à ses débuts. En 2022, le développement des ransomwares continuera d’évoluer, d’un niveau « artisanal » à une industrie organisée par groupe d’experts. Les ransomwares pilotés par les opérateurs se développeront, avec une distinction claire entre des outils standardisés et les méthodes de livraison des criminels qualifiés se déplaçant à travers les réseaux, et des experts créant le code des rançongiciels.

La meilleure détection des ransomwares poussera les pirates à innover

La plupart des familles de ransomwares actuelles partagent plusieurs techniques, tactiques, et procédures ; par exemple, la façon dont ils suppriment les fonctions de chiffrement de sauvegarde ou effectuent l’exécution initiale. Par conséquent, les outils de sécurité identifient ces dénominateurs communs afin de les bloquer, ce qui oblige les cybercriminels à innover pour éviter ces détections.

Le nouveau maillon le plus faible : la supply chain

Au cours des dernières années, de nombreuses attaques dévastatrices ont commencé via le phishing. Les attaques contre la supply chain étaient historiquement menées par des criminels financés par un État, qui cherchait à viser des cibles de grande valeur ou avec un retour sur investissement élevé ; la campagne contre Kaseya étant l’un des nombreux exemples. Cependant, les contrôles anti-hameçonnage généralisés, souvent confiés aux fournisseurs de cloud eux-mêmes, ont augmenté le coût opérationnel de telles attaques. En conséquence, les attaques contre la supply chain deviendront les plus répandues : ces campagnes seront la première étape pour de nombreux cybercriminels, en raison d’un retour sur investissement plus élevé, et car cette cible est devenue le maillon le plus faible de la chaîne. »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.