4 menaces de cybersécurité en 2022

cybersecurity cybersécurité 2022

De l'attaque de HAFNIUM contre les serveurs Microsoft Exchange à l'attaque par ransomware de Colonial Pipeline qui a perturbé les livraisons de carburant, l'année 2021 a été marquée par un nombre et une variété croissants de cybermenaces.

Si l'on ajoute à cela les difficultés à sécuriser des collaborateurs à distance, il est devenu plus difficile que jamais pour les organisations de protéger les données et de garantir la disponibilité des services.

Le paysage des menaces va évoluer et s'étendre à un rythme soutenu au cours de l'année à venir.
Il faut s'attendre à ce que les gangs de ransomware continuent de mettre des vies en danger, à ce que les exploits des micrologiciels deviennent des armes et à bien d'autres choses encore.

Voici quatre tendances clés en matière de cybersécurité auxquelles les organisations doivent se préparer en 2022.

Les attaques contre la chaîne d'approvisionnement des logiciels

La violation de Kaseya, qui a touché plus de 1.500 entreprises, a montré comment les attaques contre la chaîne d'approvisionnement peuvent être monétisées.

Par conséquent, il est probable que les menaces contre la chaîne d'approvisionnement augmenteront au cours de l'année 2022 et nous assisterons à la banalisation continue des tactiques, techniques et procédures (TTP) utilisées pour mener ces attaques.

Les auteurs de menaces rechercheront les maillons faibles des chaînes d'approvisionnement en logiciels et cibleront les logiciels les plus utilisés. Tant les petites et moyennes entreprises (PME) que les victimes de premier plan peuvent être visées.
L'attaque de Kaseya devrait être un signal d'alarme pour tous les éditeurs de logiciels indépendants : même si leur clientèle n'est pas composée d'entreprises et de gouvernements, ils peuvent être pris dans la ligne de mire des attaquants qui cherchent à exploiter leurs clients. Maintenant que ce plan est en place, nous pourrions voir ces types d'attaques se généraliser en 2022.

Les gangs de ransomware

Les rançongiciels resteront un risque majeur en 2022.

La méthode s'apparentera à celle des "pile-ons" : une fois qu'une organisation aura payé une rançon, d'autres viendront pour obtenir leur part.

Dans certains cas, les acteurs frapperont une entreprise plusieurs fois, doublant, voire triplant les extorsions.
Il est presque certain que les exploitants de ransomwares vont intensifier la pression qu'ils exercent sur les victimes pour qu'elles paient une rançon.

Les attaquants utiliseront des méthodes d'extorsion de plus en plus variées, par exemple, en contactant les clients et les associés des organisations victimes.

Les acteurs de la menace pourraient également s'efforcer de frapper certaines industries qui ont une plus grande probabilité de paiement, comme les entreprises de santé.

Les attaquants pourraient bien cibler des dispositifs à haut risque tels que les systèmes d'assistance médicale et leur infrastructure de soutien, où le risque de préjudice important sera le plus élevé et où, par conséquent, un paiement interviendra rapidement.

API sécurité cybersecurité Iziday

Les attaques de micrologiciels

Les microprogrammes constituent une opportunité pour les cyberattaquants qui cherchent à mener des attaques destructrices.

En effet, la sécurité des microprogrammes est souvent négligée par les organisations.

Au cours de l'année dernière, nous avons vu des attaquants effectuer une reconnaissance des configurations des microprogrammes, probablement comme prélude à leur exploitation dans de futures attaques.

Auparavant, ces types de cyberattaques n'étaient utilisés que par des acteurs étatiques. Au cours des 12 prochains mois, on peut s'attendre à ce que les TTP permettant de cibler les microprogrammes se diffusent, ouvrant ainsi la voie à des groupes cybercriminels sophistiqués qui pourront transformer les menaces en armes et créer un plan pour monétiser les attaques.

Le manque de visibilité et de contrôle sur la sécurité des microprogrammes ne fera qu'exacerber ce problème. Certaines industries où ces attaques pourraient être plus probables devraient commencer à réfléchir aux risques posés par les logiciels malveillants.

La généralisation du travail hybride

Le passage au travail hybride continuera de poser des problèmes de sécurité aux organisations.

Le volume d'appareils non gérés et non sécurisés a créé une surface d'attaque plus large.

Les attaquants pourraient commencer à cibler les domiciles et les réseaux personnels des cadres supérieurs, voire des fonctionnaires, car ces réseaux sont plus faciles à compromettre que les environnements d'entreprise traditionnels.

Le phishing restera une menace omniprésente à l'ère du travail hybride.

La frontière entre le personnel et le professionnel s'est estompée, les employés utilisant des appareils domestiques pour le travail ou des appareils d'entreprise pour des tâches personnelles. Cette tendance va se poursuivre, et il est probable que les attaques de phishing ciblant à la fois les comptes de messagerie professionnels et personnels vont se multiplier, doublant ainsi les chances de réussite des attaquants.

Les événements sportifs très médiatisés offriront de nouvelles occasions d'inciter les utilisateurs à cliquer sur des contenus malveillants. Par exemple, la Coupe du monde de la FIFA au Qatar offrent aux attaquants de nombreuses possibilités d'exploitation.

Ces grands événements attirent les attaques opportunistes, qu'il s'agisse d'une attaque directe contre les organisateurs, les sponsors, les participants et les supporters ou d'une exploitation comme appât de phishing pour des campagnes de logiciels malveillants et de ransomware visant les utilisateurs.

Les organisations doivent sensibiliser leurs collaborateurs sur les risques et mettre en place des contrôles techniques pour minimiser les attaques.

En savoir plus

Contactez nos équipes pour en savoir plus sur notre expertise Systèmes et Réseaux

NOUS CONTACTER

Adopter Iziday

Trouver une solution à vos enjeux Systèmes et Réseaux

TROUVER UN CONSULTANT