Sur la base des connaissances acquises en 2020 et de leurs expériences avec le Covid-19, les experts en sécurité de Kaspersky donnent un aperçu des évolutions les plus importantes du paysage des menaces dans l'environnement industriel pour l'année 2021 (ICS, Industrial CyberSecurity) afin que les entreprises dans ces secteurs peuvent mieux se préparer au cyber pour se préparer au danger.
L'avenir proche devrait voir une augmentation des infections et des attaques ciblées, de nouvelles tactiques pour monétiser les attaques, des compromis de ransomware plus avancés, une augmentation de l'espionnage via OT (Operation Technology) et davantage d'acteurs de la menace ICS.
Infections et attaques plus ciblées
Depuis plusieurs années, les cybercriminels dressent le profil d'ordinateurs infectés de manière aléatoire connectés à des réseaux industriels ou y accédant régulièrement. Les informations d'accès à ces ordinateurs seront à l'avenir, et peut-être même maintenant, revendues à des groupes plus professionnels qui ont déjà des stratégies spécifiques pour monétiser les attaques contre les installations industrielles.
Nouvelles tactiques de monétisation
Depuis plusieurs années, divers groupes se sont spécialisés dans l'attaque d'entreprises industrielles afin de leur voler leur argent - par le biais d'attaques BEC ou de hacks avancés afin de pouvoir pénétrer les systèmes financiers et comptables des victimes. Grâce à des années d'activités criminelles, ils ont appris à connaître les processus commerciaux des entreprises industrielles et ont eu accès à une grande quantité d'informations techniques sur les équipements de réseau et les technologies d'exploitation. Kaspersky s'attend donc à l'avenir à de nouveaux scénarios d'attaque non conventionnels sur les OT/ICS et les appareils de terrain, combinés à des tactiques de monétisation sophistiquées.
Les ransomwares sont de plus en plus avancés
Les cybercriminels continueront d'employer des techniques de piratage et d'APT, analysant méticuleusement le réseau de l'organisation cible pour localiser les systèmes les plus précieux et les plus vulnérables, détournant les comptes d'administrateur et exécutant des attaques éclair parallèles à l'aide d'outils d'administration standard.
Plus d'attaques de vol de documents hybrides
Si des documents sont alors en possession de cybercriminels, ils menacent de les publier ou de les vendre sur le dark web si la demande de paiement n'est pas respectée. De plus, l'idée derrière le rançongiciel Snake - ciblant l'OT/ICS d'entreprise - gagnera en popularité dans les attaques de cette nature. Il est également probable qu'il y aura une augmentation des attaques déguisées en rançongiciels mais avec des objectifs complètement différents - une répétition de la technique ExPetr.
Attaques d'espionnage via l'OT
Les cybercriminels cibleront de plus en plus les réseaux OT car ils ont tendance à ne pas être aussi bien protégés que les réseaux de bureau et les réseaux OT ont tendance à être plus faciles à pénétrer. Parce que ceux-ci ont leur propre périmètre et leurs propres surfaces d'attaque. La topologie de réseau plat et d'autres défis liés au contrôle d'accès dans les réseaux OT peuvent en faire un point d'entrée attrayant dans les couches plus profondes du réseau d'entreprise et un tremplin vers d'autres organisations et installations connexes.
Les partenaires tactiques et stratégiques deviennent des cibles
Le désir d'indépendance technologique de nombreux pays, couplé aux bouleversements géopolitiques et macroéconomiques mondiaux, fera que non seulement les concurrents traditionnels, mais aussi les partenaires tactiques et stratégiques deviendront des cibles. Les menaces peuvent donc provenir de n'importe quelle direction à l'avenir.
Le nombre de groupes APT va continuer à croître et de nouveaux acteurs vont émerger, y compris ceux ciblant différents secteurs industriels. Les activités de ces groupes seront en corrélation avec les conflits locaux sous la forme de cyberattaques contre des entreprises industrielles utilisées comme arme de guerre, l'utilisation de drones et la diffusion de fausses informations médiatiques.
Les attaques plus complexes augmenteront
Outre le vol de données et d'autres opérations fragmentées, certains groupes sont susceptibles de se tourner vers des activités plus complexes en 2021 - éventuellement calquées sur Stuxnet, Black Energy, Industroyer et Triton.
Attaques multi-agences et incursions dans les systèmes gouvernementaux centraux et locaux
La présence en ligne des services municipaux et des services publics et la numérisation croissante des services gouvernementaux et publics les rendront plus vulnérables aux attaques des cybercriminels. Par exemple, un pirate pourrait utiliser un service Web gouvernemental ou municipal comme point d'entrée pour compromettre l'infrastructure interne de la victime. Les canaux de communication et la chaîne d'approvisionnement qui existent là-bas, reliant diverses organisations étatiques, locales et même privées, pourraient alors être utilisés pour atteindre l'objectif prévu - comme l'arrêt des systèmes de transport.
Consultez la SecureList de Kaspersky.com pour plus d'informations
À propos de Kaspersky Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/