Accueil Cyberespionnage Télétravail : l’exploitation malveillante des réseaux domestiques va s’amplifier

Télétravail : l’exploitation malveillante des réseaux domestiques va s’amplifier

Le spécialiste japonais en cybersécurité Trend Micro anticipe, dans une liste de prédictions sur les menaces en 2021, que les réseaux domestiques seront exploités par les cybercriminels pour compromettre les réseaux informatiques et IoT des entreprises.

Les hackers devraient cibler plus particulièrement les réseaux domestiques des salariés ayant accès aux données sensibles de leur organisation, prévient l’éditeur. A cette fin, les modèles de type « Access-as-a-Service » des cybercriminels devraient se développer. « Les routeurs ont longtemps été considérés comme des cibles faciles pour les attaques à distance sur les appareils connectés, et nous prévoyons que les cybercriminels offriront un accès aux routeurs piratés en tant que nouveau service pour les acteurs de la menace qui souhaitent s’introduire dans les réseaux domestiques » indique Trend Micro dans son rapport.

Afin de faire face à la complexité des environnements hybrides, sur lesquels documents professionnels et données personnelles cohabitent sur un même PC, « les équipes sécurité devront revoir leur politique de protection vis-à-vis des systèmes informatiques de leurs collaborateurs en situation de télétravail« , prévoit l’éditeur, ce dernier expliquant que les approches de sécurité de type Zero Trust seront de plus en plus choisies pour autonomiser et sécuriser les équipements des télétravailleurs.

Les logiciels tiers étant de plus en plus omniprésents au sein des entreprises, Trend Micro voit également les API exposées comme un nouveau vecteur d’attaque privilégié pour les cybercriminels souhaitant accéder aux données sensibles des clients, aux codes sources et aux services back-end.

Selon l’éditeur, les menaces liées aux environnements Cloud continueront par ailleurs de persister en 2021, du fait de mauvaises manipulations de la part des utilisateurs, d’erreurs de configuration ou encore de manœuvres émanant d’attaquants pour prendre le contrôle des serveurs Cloud et déployer des images de conteneurs malveillantes.