Accueil Cybersécurité Cybersécurité : les 4 prédictions de HP pour 2022

Cybersécurité : les 4 prédictions de HP pour 2022

image d'illustration

Des rançongiciels qui s’accumulent aux attaques visant les chaînes d’approvisionnement, en passant par les failles des micrologiciels transformées en véritables armes et attaques ciblées des travailleurs hybrides, le paysage des menaces informatiques est appelé à évoluer à un rythme inquiétant au cours de l’année à venir.

Ci-après figurent les prévisions des principaux experts en sécurité de HP pour 2022 :

La banalisation croissante des attaques contre les chaînes d’approvisionnement, logicielles notamment

Ces attaques contre les chaînes d’approvisionnement pourraient causer une augmentation du nombre de victimes, y compris des organisations importantes. Elles continueront à présenter de nouvelles opportunités pour les cybercriminels en 2022, car un rapport de Sonatype indique qu’elles avaient déjà augmentée de 650% en 2021. Les auteurs de ces menaces recherchent en effet les maillons faibles, ciblant les logiciels utilisés de manière généralisée et à l’échelle mondiale, ou utilisés par une entreprise en particulier. Cette approche pourrait donner lieu à la création d’économies d’échelle dont bénéficieront les cybercriminels.

Avec l’attaque de Kaseya – qui a touché plus de 1500 entreprises – les experts ont constaté que les attaques contre les chaînes d’approvisionnement peuvent être très rentables. Cela pourrait conduire à la banalisation des tactiques, techniques et procédures (TTP) utilisées pour mener de telles attaques. Cela ne fait qu’attiser l’intérêt des hackers, pour exploiter les failles des chaînes d’approvisionnement logicielles dans les mois à venir. Kaseya a donc ouvert la voie à une monétisation des failles des produits des éditeurs de logiciels indépendants (ISV). Cela devrait être un signal d’alarme pour tous les ISV puisque même si leur clientèle n’est pas constituée d’entreprises et de clients gouvernementaux, ils peuvent toujours se retrouver dans le collimateur de pirates cherchant à profiter de leurs clients. Nous pourrions voir ce type d’attaques, ciblant à la fois les PME et des entreprises de premier plan, se généraliser au cours de l’année à venir.

Certains secteurs verticaux sont plus à risque. Les entreprises du secteur de la santé, ainsi que celles de l’énergie et des matières premières (E&R), qui utilisent un éventail d’équipements et de logiciels provenant de nombreux fournisseurs constituent des cibles de choix pour les attaques des chaînes d’approvisionnement logicielles. L’intégrité de ces chaînes est essentielle, car en 2022, les pirates pourraient lancer des attaques plus rapidement que les entreprises ne peuvent investir dans des cycles de développement de logiciels sécurisés.

Enfin, les entreprises doivent également être conscientes de la menace que suscitent les vulnérabilités des logiciels open source. Nous assisterons à une augmentation du nombre de logiciels open source contenant du code malveillant. Les pirates injecteront de manière proactive de nouvelles menaces dans les bibliothèques open source qui alimentent les chaînes d’approvisionnement logicielles. Cela pourrait conduire à la compromission d’un plus grand nombre d’entreprises, qu’elles disposent d’un périmètre sécurisé ou d’une bonne situation globale.

Les gangs de rançongiciels pourraient mettre des vies en danger et se livrer à des tactiques d’accumulation

Les rançongiciels continuent de présenter un risque majeur, les victimes pouvant être visées plusieurs fois. Cela s’apparente à des tactiques d’« accumulation sur les réseaux sociaux » ; certaines victimes de rançongiciels étant visées de manière répétée par des acteurs malveillants. Dès lors qu’une entreprise s’est montrée « indulgente », d’autres viendront dans l’espoir d’obtenir leur part du gâteau. Dans certains cas, les auteurs de ces menaces peuvent frapper une entreprise plusieurs fois dans le cadre d’une double, voire d’une triple extorsion.

Ces méthodes peuvent en outre s’étendre au-delà de la simple victime lorsque les gangs de rançongiciels passent à l’action. Il est fort probable que les utilisateurs de rançongiciels développent une palette de moyens grâce auxquels ils font pression sur les victimes pour qu’elles accèdent à leurs demandes. Au-delà des sites Internet spécialisés dans les fuites de données, les pirates ont recours à des méthodes d’extorsion de plus en plus diverses et variées, telle que la prospection téléphonique. Ces gangs ne se contentent pas de chiffrer les données, ils les volent aussi, accentuant ainsi la pression exercée sur les victimes.

Ces gangs pourraient également se concentrer sur des secteurs spécifiques. Ils ont remarqué que frapper certains secteurs augmente la probabilité de paiement. Nous pourrons donc assister à une hausse du nombre d’attaques envers des entreprises du secteur de la santé et de l’énergie et des matières premières. Les auteurs de ces menaces peuvent tout à fait cibler les dispositifs à haut risque, tels que les systèmes médicaux vitaux et leur infrastructure connexe, où le risque de préjudices importants sera le plus élevé et où un paiement interviendra donc plus rapidement. Cela a déjà commencé dans des régions comme le Canada, où des chirurgies ont été retardées en raison d’attaques par rançongiciels.

Enfin, la tendance en matière de coopération entre les auteurs de ces menaces se poursuivra également en 2022. Nous avons vu à maintes reprises que les protagonistes sont prêts à coopérer lors d’attaques. Il existe un marché dynamique de la cybercriminalité, qui crée une chaîne logistique criminelle qui permet aux protagonistes les moins avertis d’obtenir les outils et de bénéficier des services nécessaires pour atteindre leur objectif.

 

Les micrologiciels, une porte d’entrée grande ouverte aux attaques

Le micrologiciel est un des angles morts de la sécurité. Les entreprises n’y consacrent qu’une infime partie de leur budget sécurité consacré davantage aux logiciels et aux mises à jour. Nous pourrons également commencer à voir s’enchaîner les attaques contre les micrologiciels développées par certains États-nations ; elles ouvriront la voie aux gangs de cybercriminels afin de faire de ces menaces de véritables armes. Les micrologiciels offrent un terreau fertile aux pirates qui cherchent à pérenniser leur activité ou à effectuer des attaques destructrices.

La sécurité des micrologiciels est fréquemment négligée par les entreprises, et l’on observe un nombre bien plus faible de correctifs disponibles pour y remédier. En 2021, nous avons également vu des pirates effectuer de véritables missions de reconnaissance des configurations de micrologiciels, probablement comme prélude à leur exploitation lors d’attaques à venir. Auparavant, ces attaques n’étaient utilisées que par des États-nations. Mais au cours des 12 prochains mois, les TTP ciblant les micrologiciels de PC pourraient se répandre, ouvrant la voie à des groupes de cybercriminalité avertis qui veulent faire de ces menaces de véritables armes, et échafauder des plans afin de monétiser les attaques.

Certains secteurs où la probabilité d’être la cible de telles attaques devraient commencer à réfléchir aux risques posés par l’armement des logiciels malveillants et des failles au niveau du matériel. Ils sont très difficiles à détecter même dans le meilleur des cas. Les processus malveillants et les contournements de cartographie de mémoire seront des sujets brûlants en 2022, et on peut également s’attendre à voir des acteurs malveillants cibler les processeurs, les BIOS et le microcode, dans le cadre d’une chaîne de frappe révisée, en vue d’attaques par rançongiciels par la suite.

Le travail hybride et les événements sportifs créent de nouvelles opportunités pour les auteurs d’attaques

La distribution des équipes engendré par les nouveaux modes de travail induit que la gestion des identités va continuer à jouer un rôle essentiel. L’identité doit être fiable, vérifiée et robuste. Les entreprises doivent s’assurer que chaque activité provenant d’un terminal est authentique. Est-ce vraiment l’utilisateur qui mène ces activités ? Est-il réellement celui qu’il prétend être ? Trop souvent les entreprises pensent qu’être protégé par un pare-feu est suffisant pour assurer la sécurité d’un terminal, mais c’est faux. À l’ère du travail hybride, rien ne sera plus important que la gestion des identités. Chaque employé reste donc une cible pour les pirates, le nombre d’appareils non gérés et non sécurisés créant une immense surface à protéger contre les attaques.

Le phishing restera une menace omniprésente dans ce contexte. Les employés utilisent des équipements personnels pour le travail ou des équipements d’entreprise pour des tâches personnelles, comme consulter leurs e-mails. Cette tendance va se poursuivre, et il est probable que l’on assiste à une recrudescence des attaques par phishing ciblant à la fois les comptes de messagerie professionnels et personnels. En substance, cela double les chances des pirates de voir leurs attaques aboutir, si bien que les entreprises doivent former leur personnel sur les risques que représente leur comportement, tout en appliquant des contrôles techniques réguliers pour éviter les préjudices.