Cybersécurité : 5 scénarios pour 2022

Cybersécurité
Cybersécurité formation culture cyber

Les cybercriminels innovent sans cesse et enrichissent constamment leur arsenal. Si les tendances sont nombreuses, cinq d’entre-elles devraient retenir l’attention de l’ensemble des acteurs du secteur pour cette nouvelle année.

Il n’est jamais facile de dire de quoi le futur sera fait dans le secteur de la cybersécurité. Les cybercriminels innovent sans cesse et enrichissent constamment leur arsenal, de nouvelles failles sont découvertes chaque jour et beaucoup d’entreprises tardent à prendre les mesures qui s’imposent.

Si les tendances sont nombreuses, cinq d’entre-elles devraient retenir l’attention de
l’ensemble des acteurs du secteur pour cette nouvelle année.

1. Une montée en puissance et une sophistication des ransomwares à double extorsion

Tout au long de l’année qui vient de s’achever, nous avons assisté à la montée en puissance des ransomwares à double extorsion : après avoir exigé le versement d’une rançon en échange des données qu’ils viennent de voler, les attaquants salent l’addition en demandant un supplément pour en empêcher la fuite ou la revente.

En 2022, il y a fort à parier que les techniques d’extorsion et d’exfiltration associées aux ransomwares gagneront en sophistication, avec l’abandon probable du chiffrement des données au profit de la seule extorsion de fonds.

Nous assistons actuellement à l’apparition d’une économie parallèle entièrement fondée sur l’exfiltration et l’extorsion des données. Les sites de « data shaming » où sont exposées sans vergogne les données exfiltrées fleurissent les uns après les autres, offrant aux groupes de ransomware une plateforme idéale pour publier et mettre aux enchères les informations prises en otage.

Ces groupes transforment en profondeur leur infrastructure TTP (Tactiques, Techniques et Procédures) pour se concentrer avec une efficacité accrue sur l’exfiltration et la vente des données subtilisées. Et même si un ransomware ne parvient pas à franchir l’étape du chiffrement, ses auteurs trouveront d’autres solutions pour accéder à des données qu’ils revendront à leur profit.

En 2022, les victimes de ransomware doivent s’attendre à cette double peine, tandis que les cybercriminels continueront d’innover et d’imaginer sans relâche de nouveaux moyens de monétiser leur butin.

2 – La prolifération des conteneurs

Ces dernières années, nous avons assisté à la prolifération des conteneurs et de solutions utilisant cette technologie. Si cette tendance va de pair avec une augmentation des menaces spécifiquement élaborées pour les conteneurs, il convient de souligner que les moyens de protection conçus pour cette technologie innovante ne sont pas tout à fait au point.

Résultat, nombre de conteneurs sont encore déployés sans bénéficier d’une sécurité appropriée.

De plus, la rapidité de déploiement qui caractérise les conteneurs risque fort de devenir une arme à double tranchant. Le manque d’outils de contrôle des vulnérabilités et des erreurs de configuration, auquel s’ajoute la disparité des équipes impliquées dans le déploiement des conteneurs, ne fait qu’amplifier une approche de la sécurité globalement insuffisante.

Les surfaces d’attaque évoluent en permanence alors même que les menaces qui pèsent sur les déploiements de conteneurs progressent selon une courbe exponentielle. En d’autres termes, les conteneurs vont devenir un vecteur d’attaque pour les entreprises qui n’accordent pas à cette nouvelle technologie la sécurité qu’elle exige.

3. Les supply chains dans le viseur

Comme l’ont montré les attaques hautement médiatisées qui ont jalonné l’année 2021, les Supply chains (chaînes d’approvisionnement) constituent une cible relativement facile d’accès. Selon les conclusions de l’enquête « Global Security Attitude Survey » publiée par CrowdStrike pour l’année 2021, plus des trois quarts des personnes interrogées (77 %) admettent avoir subi une attaque visant leur supply chain, tandis que 84 % craignent que ce type d’agression devienne une menace majeure au cours des trois prochaines années.

Si les offensives lancées contre les supply chains ne constituent pas une réelle nouveauté, leur récente progression a globalement fait ressortir le génie de sa bouteille. Soyons clairs, les supply chains sont mal protégées, et les agresseurs cherchent par tous les moyens à tirer parti de leurs vulnérabilités.

En 2022, nous ne verrons probablement pas encore la fin de ce type d’attaques dont les implications concernent bien sûr les victimes, mais aussi les différentes parties prenantes — clients et partenaires — d’un bout à l’autre de la supply chain.

4 – La Chine intensifie sa cyberactivité

Les relations géopolitiques n’ont jamais été aussi tendues entre la Chine et certains de ses voisins, avec à la clé de lourdes conséquences pour le monde numérique. Les auteurs de menaces basés en Chine ne lèvent guère le pied, ciblant notamment les secteurs de la santé et de la défense dans l’optique de soutenir les stratégies économiques mises en œuvre par Pékin, à savoir le 14e plan quinquennal, l’initiative La Ceinture et la Route (Belt and Road Initiative — BRI) ou « Made In China 2025 », le programme d’investissement consacré aux nouvelles technologies, entre autres.

Parallèlement, les Jeux Olympiques d’hiver – qui se déroulent à Pékin du 4 au 20 février – se présentent comme une véritable poudrière pour la cyberactivité des États-nations. Il est fort probable que certains hacktivistes surgissent pour lancer des campagnes de disruption et de désinformation.

Face à ces menaces, les responsables gouvernementaux devront accentuer leur coopération avec les entreprises privées spécialisées en sécurité. En ligne de mire : conserver une longueur d’avance sur les menaces, qui ne manqueront pas de peser sur cet évènement planétaire, et éviter ainsi qu’une faille majeure n’en perturbe le bon déroulement.

5 –  Des réponses frénétiques face aux failles de type zero day

2021 a été particulièrement difficile pour la confiance qu’accordent les utilisateurs aux éditeurs de logiciels traditionnels. Au cours de l’année écoulée, failles et vulnérabilités se sont en effet succédées, provoquant une série d’attaques dévastatrices qui devrait se poursuivre en 2022.

Dans ce contexte, 63 % des personnes interrogées par CrowdStrike lors de son enquête Global Security Attitude Survey, admettent une érosion de la confiance qu’accorde leur entreprise aux grands éditeurs comme Microsoft en raison des trop nombreuses attaques ciblant des éditeurs de supply chain jusqu’alors réputés fiables.

Les vulnérabilités de type zero day amèneront ainsi les équipes Cybersécurité de ces éditeurs traditionnels à opérer en mode « patch panic », réagissant et répondant de façon frénétique à ces menaces. Cette situation élargira inévitablement le fossé qui sépare ces grands noms du logiciel de leurs clients, lesquels se mettront en quête de nouvelles solutions capables de les protéger proactivement contre les toutes dernières menaces.


Auteur
En savoir plus 
CrowdStrike
Mike Sentonas est CTO de CrowdStrike
En savoir plus 

Livres blancs A la Une