Tendances de sécurité ESET 2022 : Ransomware, DDoS & Co

Tendances de sécurité ESET 2022 : Ransomware, DDoS & Co

Partager le post

Les experts d'ESET craignent que l'accent mis sur les rançongiciels n'encourage de nouvelles attaques dans des zones moins protégées. ESET donne également un aperçu des tendances de sécurité de 2022 : telles que les ransomwares, les vulnérabilités, les attaques DDoS et les nouveaux venus tels que Siegeware, les réseaux "Air Gap" et DeepFakes.

Si les caisses enregistreuses des grandes surfaces électriques ne sonnent plus, les véhicules ne peuvent pas être enregistrés au bureau de la circulation routière ou les cliniques doivent refuser de nouveaux patients - alors un virus est généralement à blâmer. Cependant, cela ne s'appelle pas Corona, mais un ransomware, par exemple, et se propage numériquement aussi rapidement que la variante Omicron.

Scénario explosif pour 2022

Mais cela ne pourrait "que" être le début d'une année 2022 explosive en matière de sécurité informatique, craignent les experts du fabricant de sécurité ESET. Pour leur aperçu des tendances, ils ont identifié trois zones possibles de crise de la sécurité numérique et ont fourni des exemples. Bien sûr, les rançongiciels et les vulnérabilités de sécurité continueront de causer beaucoup de problèmes au cours de la nouvelle année. Les attaques dites "AirGap" sur les infrastructures critiques sont tout aussi dangereuses, mais le shadow IT bien connu en tant que victime de la numérisation rapide l'est tout autant.

« Les attaques contre les petites et moyennes entreprises vont augmenter dans l'année à venir, tout comme celles contre les villes et les communautés. Au niveau municipal en particulier, nous avons déjà constaté une intensification significative des scénarios d'attaque en 2021 - cela se poursuivra en 2022 », déclare Thorsten Urbanski, expert en sécurité chez ESET Allemagne. « Des attaques de plus en plus sophistiquées, de moins en moins de spécialistes, de plus en plus de dangers liés au travail à domicile : ce mélange dangereux ne peut être combattu avec succès avec des moyens conventionnels et périmétriques. À notre avis, la pensée holistique au sens de Zero Trust Security est la seule approche prometteuse. Les responsables informatiques doivent absolument éviter de se concentrer sur des vecteurs d'attaque individuels en 2022, car cela conduit inévitablement à une stratégie de défense unidimensionnelle. Les domaines qui reçoivent moins d'attention, tels que l'informatique fantôme existante ou un manque de séparation de l'IoT, entraînent souvent des risques de sécurité au moins aussi importants. C'est là qu'il faut enfin donner un coup de main ».

Les ransomwares restent la menace n°1

Le nombre croissant d'attaques de rançongiciels réussies et le montant des rançons payées pourraient entraîner un changement d'assurance de cybersécurité au cours de la nouvelle année. "Le paiement de rançons pourrait donc représenter un risque qui ne pourra plus être assuré à l'avenir", a poursuivi Urbanski. « D'une part, cela a à voir avec le montant des demandes, mais aussi avec les réglementations américaines actuelles en matière de sanctions. Les paiements de rançon de ransomware dans les pays qui figurent sur les listes officielles de sanctions américaines sont donc punissables. Cela pourrait signifier que les groupes d'assurance internationaux ou les banques ayant des relations commerciales aux États-Unis ne sont plus autorisés à effectuer des paiements. Sinon, ils risquent des sanctions de la part de l'Office of Foreign Assets Control (OFAC) du département du Trésor américain.

Le classique parmi les attaques

Ransomware

Les ransomwares sont et resteront omniprésents. Les pirates ont encore affiné ce qui est probablement leur arme la plus efficace. La distribution ne se limite plus au courrier électronique, mais tire parti du protocole de bureau à distance, de la chaîne d'approvisionnement et des vulnérabilités non corrigées. Le ransomware-as-a-service et le soi-disant doxing constituent d'autres sources de revenus. Les données de l'entreprise sont publiées si la rançon n'est pas payée assez rapidement. Les criminels n'hésitent plus à faire chanter les clients de l'entreprise concernée.

vulnérabilités

Les failles de sécurité dans Microsoft Exchange et actuellement Log4Shell montrent clairement à quel point les erreurs de programmation peuvent être dangereuses - et à quel point la gestion professionnelle des correctifs est importante. Cependant, de nombreuses entreprises ne l'ont pas : à cet égard, le nombre de victimes des deux failles de sécurité évoquées ne cessera d'augmenter. D'autres exploits zero-day jusqu'alors inconnus doivent être supposés.

Attaques DDoS

Avec l'aide d'attaques "Distributed Denial-of-Service" (DDoS), les pirates ont mis à genoux des masses de serveurs Web en 2021. Il est à craindre que ce vecteur d'attaque ne devienne encore plus présent dans la nouvelle année. Les indications de recherche indiquent que les États et les gouvernements comptent également de plus en plus sur cette « arme ».

Les grimpeurs : attentats en 2022

Marchandises de la victoire

Les cybercriminels ont trouvé une nouvelle utilisation des rançongiciels. Au lieu d'ordinateurs et de smartphones, ils kidnappent désormais des « bâtiments intelligents » entiers. Ce n'est qu'en payant une rançon que les propriétaires peuvent reprendre le contrôle. Les experts appellent cette nouvelle forme de chantage « Siegeware » (Siege). Il utilise les possibilités numériques d'un bâtiment en réseau pour abuser du système : par exemple, pour y couper l'électricité, paralyser les ascenseurs ou éteindre les systèmes de climatisation - ou tout en même temps.

Réseaux à vide d'air

Les infrastructures critiques et sensibles doivent être particulièrement bien protégées contre les pirates. Une possibilité pour cela sont les réseaux dits "air gap", qui visent à assurer une sécurité maximale en isolant complètement un appareil ou un système d'Internet et d'autres réseaux. Ceux-ci sont utilisés, par exemple, dans les systèmes de contrôle industriels qui gèrent les pipelines et les réseaux électriques. Les chercheurs d'ESET montrent 17 programmes malveillantscomment les groupes APT (Advanced Persistent Threats) pourraient encore réussir. Les experts d'ESET s'attendent donc à des attaques comparables en 2022.

DeepFakes

Les soi-disant deepfakes sont considérés comme la prochaine grande cybermenace. Ce sont de faux fichiers audio ou vidéo créés par l'intelligence artificielle. L'un des premiers cas réussis de deepfake d'usurpation d'identité a été observé en août 2019. Les criminels avaient manipulé la voix d'un PDG d'une maison mère allemande de manière si convaincante que le directeur général de la filiale britannique a organisé un transfert de 220.000 XNUMX euros. La victime a déclaré plus tard que l'appelant avait imité de manière crédible l'accent et la voix allemands de son employeur.

Les outsiders dans les attaques

Débarquement

Le monde du travail est actuellement en pleine mutation avec des taux de fluctuation très élevés parmi les salariés. Cela s'avère être un problème pour de nombreuses entreprises lorsque d'anciens collègues potentiels ne prennent plus la sécurité informatique au sérieux ou que des fuites de données indésirables sont enregistrées. Jusqu'à présent, la prise en compte approfondie des politiques de sécurité informatique a rarement fait partie de l'offboarding. Les affaires avec des auteurs internes ne cessent d'augmenter et ne feront pas que tenir les DRH en haleine en 2022.

surface d'attaque

Si vous souhaitez protéger votre réseau contre les cybercriminels, vous devez vous demander si votre évaluation et évaluation des risques est réellement complète et reflète tous les domaines de l'entreprise. Plus précisément : quelles surfaces d'attaque l'entreprise propose-t-elle réellement ? Et c'est exactement là où de nombreuses entreprises manquent, se plaint également l'Office fédéral de la sécurité de l'information (BSI). Plus l'entreprise utilise d'appareils, de serveurs, de logiciels ou de services cloud, plus il est probable que les criminels trouveront un point de départ.

informatique fantôme

Le classique vient à la fin. Les organisations investissent actuellement plus d'argent dans la numérisation que jamais auparavant. Cela pourrait s'avérer extrêmement dangereux si les administrateurs ne tiennent pas d'inventaires précis et ne savent donc pas quels "utilisateurs de téléphones résidentiels", tels que des machines à café ou des caméras de sécurité connectées à Internet, se trouvent sur le réseau de production. Les responsables informatiques devraient y accorder plus d'attention à l'avenir et arrêter la prolifération croissante des appareils IoT.

Plus sur ESET.com

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus