Les entreprises de logiciels malveillants ciblent le bureau à domicile

Malware Business cible les bureaux à domicile

Partager le post

Le matériel et les micrologiciels des bureaux à domicile sont de plus en plus ciblés par les cyber-attaquants. Les ransomwares deviennent de grandes entreprises avec un marché concurrentiel. Avec des méthodes de plus en plus professionnelles, les attaques se complexifient. Déclaration de Liviu Arsene, chercheur en cybersécurité mondiale chez Bitdefender

Pour les experts de Bitdefender Labs, l'année prochaine sera marquée par ce qui suit :

  • Le bureau à domicile devient la cible d'attaques contre les informations de l'entreprise.
  • Les attaques de micrologiciels deviennent la norme et les micro-conteneurs sont de plus en plus attaqués.
  • La concurrence entre les groupes de rançongiciels exacerbe la situation en matière de sécurité pour les entreprises et les particuliers.
  • De nouvelles industries sont également sous le feu des critiques.
  • Les menaces deviennent plus complexes et matures.

Avec 2020, une année mouvementée s'achève qui a également soumis la sécurité informatique à de nouvelles épreuves. Mais la cybersécurité sera également confrontée à des défis majeurs au cours de l'année à venir : le matériel et les micrologiciels des bureaux à domicile sont de plus en plus ciblés par les cyber-attaquants. Il existe une diversification dans une économie compétitive de la cybercriminalité. Les ransomwares sont une grosse entreprise sur un marché concurrentiel. Alors que le degré de professionnalisation continue d'augmenter rapidement, les méthodes d'attaque deviennent également de plus en plus complexes. Chez Bitdefender, nous avons résumé cinq domaines clés d'activité cybercriminelle en 2021.

Cibler les données de l'entreprise

La divulgation d'informations sensibles sera la nouvelle norme en 2021 et le travail à domicile deviendra la porte d'entrée. Car ici, les utilisateurs font des compromis en matière de cybersécurité par commodité et sapent les efforts de sécurité des entreprises. Un matériel privé ou des routeurs domestiques mal protégés sont des facteurs de risque, tout comme l'envoi d'informations via des canaux non sécurisés, non approuvés ou surveillés par l'informatique : Messenger, messagerie privée ou services cloud pour le traitement des documents.

Les petites et moyennes entreprises en particulier ont dû passer rapidement au télétravail en 2020. Les pirates exploiteront les nombreuses failles de sécurité créées au cours des 12 à 18 prochains mois.
La pression sur les développeurs informatiques et DevOps des entreprises augmente également. Des serveurs mal configurés dans le cloud facilitent les accès non autorisés. De plus, les responsables divulguent involontairement des bases de données ou des mots de passe codés en dur.

Ciblage des micrologiciels et des conteneurs

Les attaques contre le firmware étaient auparavant considérées comme trop complexes et difficiles. Ils deviendront une pratique répandue en 2021 à mesure que la concurrence entre les cybercriminels s'intensifie. Par conséquent, ils veulent pénétrer plus profondément dans les systèmes compromis. À l'avenir, ils abuseront d'outils tels que RwEverything pour attaquer un firmware qui n'est pas correctement configuré par le fabricant et qui ne bloque pas l'écrasement non autorisé. Avec les rançongiciels, ils essaieront de verrouiller les appareils et de rendre les systèmes inutilisables.

De plus en plus de logiciels malveillants attaquent également les micro-conteneurs mal configurés ou divulgués par inattention. Une augmentation de ces cas pourrait déjà être observée en 2020. Les experts supposent que ces ressources informatiques sont attaquées et utilisées à des fins très diverses, de l'extraction de crypto au pivotement dans les réseaux.

Les groupes de rançongiciels se disputent le leadership du marché

Depuis 2014, le marché lucratif des ransomwares attire de nombreux acteurs et déclenche une compétition existentielle pour les opérateurs criminels de structures d'attaque. Le résultat est un malware plus diversifié et sophistiqué qui rend plus difficile le décryptage des données. Le ransomware livre sa charge utile à temps. Les créateurs du malware Trickbot, qui ont également conçu le ransomware Ryuk, testent actuellement une technique d'attaque de longue durée basée sur une nouvelle interface UEFI (Unified Extensible Firmware Interface). Le malware refuse d'être supprimé.

Dans le même temps, les ransomwares deviennent de plus en plus une offre de service. Malware-as-a-Service (MaaS) est un marché concurrentiel et de nouveaux entrants émergent chaque jour. Les acteurs derrière le réseau Maze se sont fait connaître en 2020 pour avoir d'abord volé des données puis fait chanter des victimes. Après leur retrait annoncé, les successeurs sont prêts : le groupe autour de MountLocker prépare apparemment de nouvelles campagnes et cherche des partenaires.

Déplacement des cibles d'attaque

Les pirates attaqueront de nouvelles cibles de manière plus intensive, telles que les routeurs privés et les ordinateurs. Et ici aussi, une certaine commercialisation est impliquée : des spécialistes loueront l'accès au matériel à des groupes de commande et de contrôle ou le proposeront à grande échelle aux opérateurs d'infrastructure en tant que nœuds proxy à des fins malveillantes.

Les appareils basés sur MacOS et Android deviendront également des cibles de menaces persistantes avancées (APT) en 2021. Les familles de logiciels malveillants telles que Joker, HiddenAds ou Banktrojaner n'étaient ici que des signes avant-coureurs. Les campagnes dans lesquelles des logiciels malveillants ont été distribués via le Google Play Store en 2020 montrent une tendance à la commercialisation.

Nouveau pic dans le minage illégal de cryptomonnaies

De plus, les experts s'attendent à un nouveau pic de minage illégal de crypto. Le monde se prépare à la réplique financière après Corona. Par conséquent, les crypto-monnaies bien connues ont considérablement gagné en valeur et en fiabilité. Les spécialistes chercheront à infecter la crypto-monnaie ou à utiliser secrètement des ressources informatiques privées et une infrastructure de centre de données pour l'exploitation minière.

L'industrie de la logistique sera également de plus en plus critiquée. Les attaques contre les entreprises de transport qui transportent les vaccins corona ont donné un avant-goût. En 2021, les grèves à motivation politique contre la chaîne d'approvisionnement toucheront de plus en plus des secteurs qui n'ont jusqu'à présent guère été touchés, comme l'immobilier et la santé - pour extorquer une rançon ou se livrer à l'espionnage industriel.

La nouvelle normalité dans les attaques

en tant que service est en train de devenir un modèle commercial réussi pour les cybercriminels. C'est pourquoi ils continuent d'élargir leur portefeuille. La dissimulation d'attaque ou APT fera partie de l'offre de service à l'avenir. Les petites et moyennes entreprises en particulier sont mal positionnées face à ces attaquants professionnels et ne sont pas sur un pied d'égalité avec les attaquants.

Phishing devient plus mature. Le télétravail lié à la pandémie a accéléré cette tendance. Les e-mails ne se révèlent plus par des fautes de frappe, une terminologie incorrecte et des mises en page manifestement erronées. Ils abordent également les problèmes actuels. Par exemple, des attaques de spam et de phishing ou des offres frauduleuses liées à la vaccination corona sont à prévoir en 2021 - par e-mail, SMS ou smartphone. L'ingénierie sociale améliorera encore l'efficacité des campagnes ciblées. Ainsi, les personnes exposées seront leurrées par des contenus géopolitiques. Ces APT sont créés dans le cadre de tests d'intrusion, avec lesquels les pirates tentent d'étendre les privilèges détournés, de se déplacer sur les réseaux de l'entreprise, d'espionner et d'exfiltrer les mots de passe et les informations.

Chargement latéral de DLL (détournement de DLL) est en augmentation dans les applications courantes. De cette manière, les attaquants exécutent du code malveillant dans le contexte d'un processus intrinsèquement fiable. Cela leur permet de contourner les pare-feu, les listes blanches et peut-être même les logiciels de sécurité au niveau de l'entreprise. De telles attaques deviendront la norme.

[idboîteétoile=18]

 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus