McAfee et FireEye publient les prévisions de menaces 2022 pour les entreprises

  • FrançaisFrançais



  • McAfee Enterprise et FireEye ont publié leurs 2022 Threat Predictions, analysant les vecteurs de menace qui continuent d’avoir un impact sur les entreprises et qui feront des ravages encore plus profonds à travers le monde en 2022. À mesure que les adversaires tireront les leçons des attaques réussies de 2021, ils approfondiront leur expertise sur les ransomwares, la supercherie des médias sociaux et la dépendance continue des organisations à l’égard d’une main-d’œuvre distante.

    « Au cours de l’année écoulée, nous avons vu des cybercriminels devenir plus intelligents et plus rapides pour réoutiller leurs tactiques pour suivre de nouveaux schémas d’acteurs malveillants – des ransomwares aux États-nations – et nous ne prévoyons pas que cela change en 2022 », a déclaré Raj Samani, collègue et scientifique en chef de la société combinée. « Avec l’évolution du paysage des menaces et l’impact continu de la pandémie mondiale, il est crucial que les entreprises restent au courant des tendances en matière de cybersécurité afin qu’elles puissent être proactives et exploitables pour protéger leurs informations. »

    Prédictions 2022 :

    1. Appât facile des médias sociaux pour marquer les cibles : Les médias sociaux continueront d’être une plate-forme de choix pour les pirates informatiques pour infiltrer des organisations à leur profit criminel. Les pirates passent plus de temps à rechercher des cibles et à établir de faux profils pour garantir des attaques fructueuses. Le ciblage d’individus s’est avéré être un canal très efficace, et l’utilisation de ce vecteur pourrait se développer non seulement par le biais de groupes d’espionnage mais également d’autres acteurs de la menace.
    2. Les États-nations se tournent vers les pirates pour embaucher : Il a été remarqué que les États embauchent des cybercriminels pour lancer des attaques de logiciels malveillants. Dans de nombreux cas, une start-up est formée et un réseau de sociétés écrans ou d’entreprises « technologiques » existantes est impliquée dans des opérations qui sont dirigées et contrôlées par les ministères du renseignement des pays. En mai 2021, par exemple, le gouvernement américain a inculpé quatre ressortissants chinois qui travaillaient pour des sociétés écrans appartenant à l’État. Les sociétés écrans ont aidé les pirates à créer des logiciels malveillants, des cibles d’attaque d’intérêt pour obtenir des renseignements commerciaux, des secrets commerciaux et des informations sur les technologies sensibles.
    3. Game of Ransomware Trônes : Les groupes de cybercriminalité autonomes augmenteront et modifieront l’équilibre des pouvoirs au sein de l’éco-royaume du Ransomware-as-a-Service (RaaS) de ceux qui contrôlent le ransomware à ceux qui contrôlent les réseaux de la victime. Les ransomwares ont généré des milliards de dollars ces dernières années, et ce n’est qu’une question de temps avant que certaines personnes qui pensent ne pas obtenir leur juste part deviennent mécontentes.
    4. La croissance des petites filiales : Pendant longtemps, les administrateurs et les développeurs RaaS ont été priorisés comme les principales cibles, négligeant souvent les affiliés car ils étaient perçus comme moins qualifiés. Ceci, combiné à l’absence de perturbations dans l’écosystème RaaS, a créé une atmosphère dans laquelle ces affiliés moins qualifiés pouvaient prospérer et devenir des cybercriminels très compétents, éventuellement avec leur propre esprit.
    5. Gardez un œil sur l’API : L’apparition du réseau 5G et du trafic IoT entre les services API et les applications sont des cibles lucratives, provoquant une exposition indésirable d’informations. Le réseau, étant relativement nouveau, est ouvert à l’exposition et aux vulnérabilités. Dans la plupart des cas, les attaques ciblant les API ne sont pas détectées car elles sont généralement considérées comme des chemins de confiance et n’ont pas le même niveau de gouvernance et de contrôles de sécurité.
    6. Les pirates de l’air cibleront vos conteneurs d’applications : Les conteneurs sont devenus la plate-forme de facto des applications cloud modernes. Cependant, l’utilisation accélérée des conteneurs augmente la surface d’attaque pour une organisation. L’exploitation d’applications destinées au public (MITRE T1190) est une technique souvent utilisée par les groupes APT et Ransomware. La Cloud Security Alliance (CSA) a identifié plusieurs groupes à risque de conteneur, notamment Image, Orchestrator, Registry, Container, Host OS et Hardware.
    7. Zero se soucie des Zero-Days : 2021 est déjà présentée comme l’une des pires années jamais enregistrées en ce qui concerne le volume de vulnérabilités zero-day exploitées dans la nature. L’ampleur de ces exploitations, la diversité des applications ciblées et, finalement, les conséquences pour les organisations étaient toutes notables. À l’horizon 2022, nous nous attendons à ce que ces facteurs entraînent une augmentation de la vitesse à laquelle les organisations réagissent. Le temps nécessaire pour transformer les vulnérabilités en exploits fonctionnels se mesurera en heures et vous ne pourrez rien y faire… à l’exception d’un correctif.

    2020 et 2021 ont été témoins d’organisations victimes d’attaques de ransomware accrues par le biais de la ruse d’ingénierie sociale, se faisant passer pour des entreprises de cybersécurité pour les tests de pénétration et incitant des attaques malveillantes sur le réseau, des attaques de ransomware, des réseaux 5G vulnérables et des appareils IoT, des conteneurs cloud et zéro- vulnérabilités diurnes. Le rapport donne un aperçu réaliste du paysage des menaces imminentes à l’approche de 2022.

    Comme indiqué, le déploiement des technologies 5G a accéléré la prolifération de l’IoT et des appareils intelligents dans le monde, mettant des recrues sans méfiance à la disposition des armées de botnets pour lancer des attaques écrasantes à grande échelle. De même, une enquête « State of DevSecOps » d’Accurics a révélé que des services de stockage cloud mal configurés dans 93 % des déploiements cloud ont entraîné plus de 200 violations au cours des deux dernières années, exposant plus de 30 milliards d’enregistrements. Il a également souligné que les violations de données dans le cloud devraient augmenter à la fois en termes de vitesse et d’échelle.

    Les organisations et les services essentiels à travers le spectre doivent évaluer de manière proactive leur posture de sécurité à la lumière des attaques réussies passées et prendre des mesures pour corriger les vulnérabilités, sensibiliser les employés et ne pas baisser la garde.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.