Les changements intervenus en 2021 dans le monde auront un impact direct sur le développement d'attaques sophistiquées au cours de l’année à venir. À partir des tendances observées tout au long de l’année 2021 par l'équipe Global Research and Analysis Team (GReAT) de Kaspersky, les chercheurs ont établi leurs prévisions afin d'aider les directions informatiques à se préparer face aux défis à venir.
Arrivée de nouveaux acteurs APT issus du secteur privé
Cette année, l'utilisation de logiciels espions édités par des entreprises privées, mise à jour par le « Projet Pegasus », a fait basculer dans le domaine du possible les attaques de type zero-day sur iOS. Les chercheurs ont également vu des développeurs d’outils de surveillance avancée accroître leurs capacités d’évasion face aux solutions de détection et d’analyse – comme le cas de FinSpy – et les utiliser – à l’instar du du système Slingshot.
Les opportunités offertes par les logiciels espions du commerce - leur accès à de nombreuses données personnelles et à des cibles plus larges - les rendent très lucratifs pour leurs éditeurs et en font un outil puissant à disposition des cybercriminels. Les experts de Kaspersky pensent donc que les entreprises à l’origine de ces logiciels se développeront rapidement dans le cyberespace pour fournir leurs services à de nouveaux hackers tant que les États ne réguleront pas leur usage.
En 2022, Kaspersky prévoit aussi d’autres types de menaces ciblées :
- Attaques sophistiquées et de grande ampleur à l’encontre des terminaux mobiles : les terminaux mobiles représentent une cible de choix pour les hackers, dont les propriétaires ne se séparent jamais et qui constituent autant de cibles potentielles donnant accès à de nombreuses informations précieuses. Les attaques de type zero-day contre iOS ont été plus nombreuses que jamais en 2021. À la différence d'un PC ou d'un Mac où l'utilisateur a la possibilité d'installer une solution de sécurité, cette option est soit limitée soit simplement inexistante sous iOS, ce qui offre de grandes opportunités pour les menaces APT.
- Augmentation des attaques contre la supply chain : les chercheurs de Kaspersky se sont particulièrement intéressés à la fréquence des attaques exploitant des failles dans la sécurité des fournisseurs pour atteindre les clients de l’entreprise. Ces attaques sont extrêmement rentables car elles permettent aux criminels d'accéder à un grand nombre de cibles potentielles. C’est pourquoi nous estimons que les attaques contre la supply chain augmenteront en 2022.
- Poursuite de l’exploitation du télétravail : les cybercriminels continueront de se servir des ordinateurs personnels des employés, non protégés ou sans correctifs, pour s’introduire dans les réseaux des entreprises. De même, se poursuivront le recours à l’ingénierie sociale pour obtenir les données d'accès et les attaques par force brute qui ouvrent la porte des serveurs mal protégés.
- Hausse des intrusions dans la région META (Moyen-Orient, Turquie, Afrique), notamment en Afrique : le regain de tensions géopolitiques sur le continent se traduit par une augmentation du cyberespionnage. De plus, les nouvelles défenses de la région, en constante amélioration, deviennent de plus en plus sophistiquées. Ensemble, ces deux tendances suggèrent que les principales attaques APT dans la région META prendront l’Afrique pour cible.
- Explosion des attaques envers la sécurité du cloud et les services externalisés : de nombreuses entreprises intègrent le cloud ou des architectures logicielles via des micro-services et tournant sur des infrastructures tierces, plus vulnérables aux attaques. Cela accroît le nombre d’entreprises « cibles » susceptibles d’être visées par des attaques sophistiquées l’année prochaine.
- Le retour des attaques de bas niveau et des bootkits : face à la popularité croissante du démarrage sécurisé (« Secure Boot ») parmi les utilisateurs de PC, les cybercriminels doivent trouver de nouveaux exploits ou de nouvelles failles dans ce mécanisme pour contourner le système de sécurité. Nous nous attendons donc à une augmentation croissante des bootkits en 2022.
- Clarification par les États des pratiques de cyberguerre autorisées : les gouvernements ont de plus en plus tendance à dénoncer les cyberattaques tout en se livrant aux mêmes pratiques de leur côté. L’année prochaine, certains pays publieront leur taxonomie des cyber-crimes, qui définira les vecteurs d'attaque acceptables.
Ivan Kwiatkowski, senior security researcher, Kaspersky, explique : « Chaque jour des dizaines d'événements se produisent et bouleversent le cyberespace. Ils sont difficiles à suivre et encore plus à prévoir. Pourtant, depuis plusieurs années maintenant et grâce aux connaissances de nos experts, nous avons réussi à anticiper de nombreuses tendances dans le monde de la cybersécurité. Nous pensons qu’il est essentiel de continuer à suivre les activités en lien avec les APT, d’évaluer l’impact de ces campagnes ciblées et de partager les informations obtenues avec la communauté. Nous espérons que ce partage aidera les utilisateurs à mieux se préparer face aux défis du cyberespace de demain »
À propos de Kaspersky
Kaspersky est une société internationale de cybersécurité et de protection de la vie privée numérique fondée en 1997. L’expertise de Kaspersky en matière de « Threat Intelligence » et sécurité informatique vient enrichir la création de solutions et de services de sécurité pour protéger les entreprises, les infrastructures critiques, les autorités publiques et les particuliers à travers le monde.
Source : Kaspersky
Et vous ?
Que pensez-vous de ce rapport ? le trouvez-vous pertinent ou pas ?
Votre entreprise est-elle préparée à ces nouvelles attaques et menaces préconisées par Kaspersky ?
Voir aussi :
La Chine a cloné et utilisé un exploit zero-day de la NSA pendant des années avant qu'il ne soit rendu public, selon un rapport de la société de sécurité Check Point
La grande migration des cybermenaces vers les protocoles de bureau à distance, par Kaspersky
Les cybercriminels exploitent la faille "zero-day", alors que les entreprises prennent 97 jours en moyenne pour mettre en œuvre les correctifs, selon HP Wolf Security