Pour gérer vos consentements :
Categories: Cybersécurité

La cybercriminalité as-a-Service s’affûte en 2022

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a récemment publié son rapport d’activité 2021 faisant état de 2089 signalements et près de 1100 incidents pour 17 opérations de cyberdéfense. Ces chiffres et les actions de protection déployées prouvent que les organisations doivent rester vigilantes et comprendre quels sont leurs plus grands risques de sécurité.

Cette année, les cybercriminels ont fait preuve d’une intelligence et d’une rapidité décuplée pour réajuster leurs tactiques d’attaques. Les participants à l’écosystème de la cybercriminalité se comportent comme tous les acteurs rationnels d’une économie, réagissant aux incitations et spécialisant leurs compétences tout en se concentrant sur leurs objectifs personnels.

De plus, des coalitions de complaisance se forment entre les deux groupes les plus importants, les syndicats de cybercriminels et les États-nations et multiplient les dangers. Avec l’évolution du paysage des menaces et l’impact toujours perceptible de la pandémie, les entreprises doivent bénéficier d’une vision des nouvelles tendances cybercriminelles afin de pouvoir être proactives et agir pour protéger leurs données et leurs informations.

Ransomware : Exploit-as-a-Service ?

Les programmes de Ransomware-as-a-service ont prouvé leur efficacité mais c’est aujourd’hui le programme Exploit-as-a-Service (EaaS) qui pourrait faire parler de lui. Ce modèle permettrait aux cybercriminels chevronnés de louer une vulnérabilité de type « zero-day » à des pirates intéressés, qui pourraient tester et éventuellement acheter l’exploitation pour mener des cyberattaques.

Les cybercriminels amateurs et sans budget ont désormais la possibilité de louer des codes malveillants auprès de développeurs. Cela constitue l’un des niveaux de risque et de menace parmi les plus récents et les plus complexes pour les équipes de sécurité. Comble du cynisme, ces loueurs cybercriminels pourraient également partager des tutoriels et des critiques sur les outils ou les codes présents sur le marché, comme le font de nombreux consommateurs pour les biens et services.

Ransomware : l’écosystème as-a-Service évolue

Le changement de pouvoir au sein de l’écosystème des ransomwares as-a-service est en cours : de ceux qui contrôlent les ransomwares à ceux qui contrôlent les réseaux des victimes. On ne peut nier que la cybercriminalité est une industrie ultramoderne possédant des compétences remarquables qui mettent en péril à la fois la sécurité nationale des pays et rançonnent les infrastructures critiques.

Toute exploration de la vaste gamme de nouvelles techniques d’attaque et de leurs capacités avancées, révèle l’existence d’une industrie clandestine, dont la taille et la sophistication s’accroissent de manière exponentielle.

Quelle est la prochaine étape ?

Les cyberattaquants ne cherchent plus seulement à obtenir un paiement rapide en échange de la restauration des systèmes détournés : les nouveaux cybercriminels savent que la réputation d’une marque vaut bien plus. De même, la cyber assurance ne suffit pas à protéger les données et les actifs des entreprises.

Une approche axée sur la prévention est de loin le meilleur moyen de reprendre le contrôle des données de son entreprise, en veillant à ce que les équipes informatique et sécurité collaborent de manière transparente, pour garantir un haut niveau de proactivité et de gestion aptes à contrer cette nouvelle vague de cybercriminalité.

Enfin, il est important pour les entreprises de combiner un plan de sauvegarde et de récupération solide avec l’expertise nécessaire pour analyser et définir les risques, prendre des décisions basées sur le big data et appliquer dynamiquement un ensemble de contrôles de politique de « zéro trust » pour combattre les menaces les plus récentes, et reprendre le contrôle des données.

Recent Posts

Environnement cloud : se protéger contre les erreurs de configuration, les vulnérabilités et les menaces internes

Certaines entreprises choisissent aujourd'hui Microsoft 365 et Microsoft Azure pour rationaliser leur portefeuille de fournisseurs,…

3 semaines ago

Automatisation intelligente : où en sommes-nous dans le secteur de la cybersécurité

Le temps et l'argent consacrés à l’automatisation sont considérés comme des mesures clés de la…

3 semaines ago

Pourquoi la signature de code fait-elle tant parler le « dark web » ?

Notre recherche montre que ces identités machine à signature de code créent un buzz croissant…

3 semaines ago

Métavers : l’identité décentralisée deviendra le “nouveau normal”

Alors que nous envisageons les applications (et implications) commerciales et personnelles du Métavers, il est…

4 semaines ago

Pourquoi le XDR est indispensable à la sécurité des entreprises ?

Evolution significative de l’EDR, le XDR consolide plusieurs produits en une plateforme harmonisée et unifiée…

4 semaines ago

Combien de temps l’infrastructure cloud et sur site doivent cohabiter ?

S’il est, théoriquement, possible d’opérer dans une configuration hybride sur le long terme, les budgets…

4 semaines ago