Agence web » Actualités du digital » Cyberattaques à surveiller en 2021 –

Cyberattaques à surveiller en 2021 –

Shutterstock / Kent Frost

Averti est prévenu. Le paysage des menaces est en constante évolution. Les acteurs de la menace ne restent pas immobiles longtemps. . Voici quelques tendances et menaces de cyberattaques en développement dont vous devez être conscient en 2021.

Le paysage des menaces

C’était un élément de base des vieux films de guerre. Ils incluaient toujours une scène dans le QG de commandement avec des officiers blottis autour d’une table de traçage affichant une carte. À l’aide d’outils comme le râteau d’un croupier, ils ont déplacé des modèles d’avions, de chars, de navires et d’hommes autour de la carte. Ils essayaient de suivre l’emplacement de leurs ressources et celles de l’ennemi afin de pouvoir deviner et déjouer l’ennemi.

Le paysage des menaces de cybersécurité est comme cette carte. Certaines de vos défenses sont disposées au périmètre de votre réseau et d’autres sont situées plus profondément dans votre réseau. D’autres sont déployés dans tous les emplacements distants ou cloud dont vous êtes responsable. Les acteurs de la menace évoluent dans le paysage. Ils recherchent des réseaux avec des vulnérabilités qu’ils peuvent compromettre. Ils lancent des attaques de phishing par courrier électronique et tentent de manipuler directement les personnes à l’intérieur de votre réseau.

Le paysage des menaces n’est pas statique. Bien sûr, certaines anciennes cyberattaques préférées sont toujours bien vivantes et rapportent de l’argent aux acteurs de la menace. Mais de nouvelles menaces sont développées, les menaces existantes sont améliorées et de nouvelles vulnérabilités sont constamment découvertes.

Personne qui a vécu en 2020 ne l’oubliera jamais et les changements qu’il a apportés à nos vies professionnelles et personnelles. Et 2020 a également changé le paysage des menaces. Parallèlement au passage massif au travail à domicile sous verrouillage, la pandémie COVID-19 a donné aux campagnes d’hameçonnage par e-mail un nouveau sujet convaincant pour les lignes d’objet de leurs e-mails malveillants. Les cyberattaques tirant parti de la nouvelle normalité se poursuivront.

Cependant, toutes les innovations dans le camp des cybercriminels ne sont pas inspirées du COVID-19. Telles sont les tendances à surveiller en 2021.

Plus d’automatisation des cyberattaques et d’IA

Certaines cyberattaques visent directement la victime. Les attaques de ransomwares contre les établissements de santé et les hôpitaux pendant la pandémie de COVID-19 n’étaient – aux yeux des acteurs de la menace – rien de plus qu’une opportunité de gagner de l’argent. Ils ont estimé que les hôpitaux emprunteraient le chemin de la moindre résistance et accepteraient la pénalité de la rançon si c’était le moyen le plus rapide de remettre leurs systèmes en ligne.

Les autres cibles ne sont pas sélectionnées à l’avance. Ils se désignent par inadvertance comme victimes en ayant des vulnérabilités détectables. Un logiciel automatisé analyse les adresses IP et recherche les ports ouverts communs. Ces ports sont sondés et des informations supplémentaires sont déduites des réponses. Les mots de passe par défaut et autres astuces sont essayés sur eux. Si le logiciel trouve une vulnérabilité exploitable, elle est signalée aux acteurs de la menace.

L’IA rend ces types de packages d’analyse et de détection des vulnérabilités beaucoup plus intelligents, de sorte qu’ils nécessitent moins d’interaction humaine. En termes d’appareils connectés, Internet ne cesse de croître. Selon Cisco, en 2021, il y aura 27,1 milliards d’appareils connectés à Internet. Les cybercriminels n’ont pas le choix. Ils ne peuvent pas passer au crible manuellement. La numérisation stupide ne le coupera pas non plus. Ils doivent utiliser des techniques plus intelligentes et des applications plus intelligentes.

L’IA est déjà utilisée dans certaines attaques sur les réseaux sociaux, les chatbots se faisant passer pour de vrais humains et obtenant des informations auprès des victimes. Les attaques de spear phishing demandent plus de travail que les attaques de phishing classiques. Une attaque de phishing est un e-mail générique envoyé à des milliers de victimes potentielles. Il contient une pièce jointe malveillante ou un lien vers un site Web malveillant. Ils collectent les informations d’identification des utilisateurs et installent des logiciels malveillants tels que des ransomwares et des chevaux de Troie d’accès à distance (RAT).

En revanche, une attaque de spear-phishing nécessite un conversation à mener. En règle générale, l’acteur de la menace se présente comme une personne occupant un poste de direction au sein de l’organisation. Ils envoient un e-mail à quelqu’un du département des finances et essaient de le faire effectuer un transfert de fonds, apparemment un authentique mais transaction commerciale urgente mais en réalité, l’argent est envoyé sur le compte du cybercriminel. Une variante voit l’acteur de la menace essayer de contraindre une personne spécifique à se connecter à un compte spécifique (de grande valeur) afin de pouvoir récupérer ses informations d’identification.

Sans automatisation, ces modèles d’attaque ne sont pas évolutifs. Sans IA, la conversation par e-mail ne sera pas suffisamment convaincante pour piéger la victime.

Les attaques dues au travail à domicile vont augmenter

La crise du COVID-19 n’a pas seulement entraîné le changement massif d’une main-d’œuvre principalement sur site à une main-d’œuvre principalement hors site – elle a rendu ce changement arrivé de toute urgence. Pour les entreprises sans infrastructure déjà en place, cela signifiait une ruée pour essayer de mettre en œuvre une solution robuste. D’autres ont fait ce qu’ils avaient à faire pour se conformer aux directives gouvernementales et aux directives en matière de soins de santé dans le temps dont ils disposaient. Le résultat était une solution provisoire à laquelle ils avaient l’intention de revenir et d’améliorer une fois la poussière initiale de l’exode retombée.

Ces deux approches comportent des risques, la seconde plus clairement que la première. Une fois que quelque chose est en place et fonctionne, il peut être difficile d’y revenir et de le restructurer, de le remplacer ou même de le reconfigurer. Et encore plus si elle est vue comme une solution temporaire. On s’inquiète donc de la rigueur qui a été apportée à certaines des solutions de télétravail mises en œuvre à la hâte.

Il y a aussi un problème avec la prise en charge d’un mélange d’appareils professionnels et domestiques. Si le personnel nouvellement distant doit utiliser son ordinateur domestique pour se connecter à votre réseau d’entreprise ou au cloud, vous pouvez être confronté à des problèmes tels que des systèmes d’exploitation non pris en charge et une suite de sécurité de point de terminaison médiocre ou inexistante.

Les politiques de protection des données et de confidentialité devront peut-être être revues si des données sensibles ou personnelles de l’entreprise sont traitées dans de nouveaux endroits, comme le domicile des employés.

En 2021, le maintien de la cybersécurité continuera d’être un défi car la surface d’attaque et le nombre d’appareils distants ont augmenté et il est plus difficile d’appliquer des politiques aux travailleurs distants. Il est également difficile de dire à quelqu’un ce qu’il doit faire avec son propre ordinateur, même si peu de gens hésiteraient à obtenir une copie gratuite de la suite de protection des terminaux d’entreprise.

Victimes de cyberattaques

Avec les cyberattaques visant des infrastructures et des services critiques comme les hôpitaux, les centrales de production d’énergie et les centres de transport, ce n’était qu’une question de temps avant que quelqu’un ne perde la vie.

Le 9 septembre 2020, l’hôpital universitaire de Düsseldorf a été touché par une attaque de ransomware. Une patiente devait recevoir un traitement vital qui ne pouvait pas être retardé. L’attaque du ransomware a empêché l’hôpital d’effectuer la procédure, elle a donc été transférée en ambulance dans un hôpital à 30 km de Wuppertal. Malheureusement, le patient est décédé avant le début du traitement à Wuppertal. Les cybercriminels non encore identifiés feront face à des accusations d’homicide par négligence.

Les groupes avancés de menaces persistantes (APT) sont susceptibles de cibler les infrastructures critiques dans le cadre d’une cyber-offensive sérieuse. Le potentiel de perte de vies est énorme. Mais il ne faut pas une unité de piratage parrainée par l’État pour provoquer des tragédies. On soupçonne que les cybercriminels responsables de l’attaque de l’hôpital universitaire de Düsseldorf se sont trompés et ont touché la mauvaise cible. Ils avaient peut-être l’intention d’infecter une université complètement différente.

Avec des outils de cyberattaque facilement disponibles sur le Dark Web – et dans certains cas sur le Web clair – et le code source des exploits de preuve de concept sur Github, toute personne ayant des intentions criminelles peut rejoindre la fraternité des cybercriminels. Cela met des capacités potentiellement mortelles entre les mains de quiconque est assez imprudent pour les utiliser.

L’Internet des objets verra des améliorations de sécurité

Shutterstock

Les appareils Internet des objets (IoT) connaissent une supernova de popularité. Et pas seulement dans les situations domestiques où les appareils Amazon Alexa et Google Next prolifèrent. Les caméras de vidéosurveillance compatibles Wi-Fi fournissent aux entreprises une surveillance sans problèmes de câblage, et les contrôleurs automatiques d’éclairage et de chauffage peuvent réduire les factures d’électricité. Les lignes d’automatisation et de production comprennent souvent des capteurs et des contrôleurs IoT.

Malheureusement, le prix bas et la volonté de rendre les appareils aussi faciles que possible à installer – un autre argument de vente – la sécurité est réduite, renforcée après coup ou complètement ignorée. Cela en fait un tremplin facile dans votre réseau principal.

Le gouvernement américain a approuvé la loi sur l’amélioration de la cybersécurité de l’Internet des objets de 2019, qui entrera en vigueur des normes qui incluent ces normes comprennent «des exigences minimales de sécurité des informations pour gérer les risques de cybersécurité associés à [IoT] dispositifs. »

De même, le gouvernement du Royaume-Uni est en train de finaliser un code de bonnes pratiques pour la sécurité de l’IoT des consommateurs visant à réglementer la cybersécurité de l’IoT, comparable à la protection des informations de l’État de Californie: les appareils connectés.

Vous pouvez prendre des mesures dès maintenant pour renforcer votre sécurité IoT. Assurez-vous que les mots de passe par défaut sont remplacés par des mots de passe non évidents et robustes, et n’utilisez pas de noms de périphériques tels que camera_1, camera_2, etc. Assurez-vous que les appareils sont régulièrement mis à jour avec les correctifs de sécurité du fournisseur et n’utilisez pas de périphériques de fournisseurs qui ne fournissent pas de correctifs de sécurité. Créez un réseau Wi-Fi distinct pour votre appareil IoT, tout comme votre réseau Wi-Fi invité pour les visiteurs.

Ransomware incorporant un deuxième chantage

Étant donné que de plus en plus d’organisations disposent de plans de cyber-incidents solides et répétés qui permettent de se remettre d’un processus relativement calme de suivi d’un manuel, de nombreuses victimes sont moins susceptibles de remettre la rançon aux acteurs de la menace. Pour contrer cela, le ransomware n’est pas déclenché immédiatement. Il est retardé jusqu’à ce que les acteurs de la menace soient convaincus que le malware se trouve dans les sauvegardes.

Pendant ce temps, les acteurs de la menace exfiltrent des informations confidentielles et sensibles de l’entreprise. Ils menacent de divulguer les informations propriétaires dans le domaine public si la rançon n’est pas payée.

Les sauvegardes immuables protégeront l’intégrité de vos capacités de reprise après sinistre, mais cela n’empêche pas la publication publique de vos informations privées.

La réponse est d’éviter l’infection en premier lieu. Cela signifie une formation de sensibilisation du personnel à la cybersécurité. Le compromis commercial par e-mail (BCE) reste, de loin, la méthode la plus courante de distribution de ransomwares. Votre personnel répond aux e-mails professionnels jour après jour, il est donc logique que vous investissiez dans leur capacité à défendre votre entreprise et, potentiellement, leurs moyens de subsistance.

Les attaques cloud vont continuer

Dans la ruée vers le besoin soudain de travailler à domicile, certaines entreprises ont pris la décision de l’utiliser comme une opportunité de passer au cloud. Pourquoi consacrer le budget à la création d’une infrastructure de travail à distance si le cloud était sur votre feuille de route? Il est logique d’aller directement dans le cloud et de supprimer l’étape intermédiaire temporaire.

C’est un bon plan, si vous avez le temps de bien comprendre et configurer votre solution cloud, et pouvez correctement évaluer et sélectionner les bons outils et plates-formes. Si vous en savez assez pour le faire fonctionner, vous n’en savez pas assez pour le sécuriser.

Les applications serveur, les conteneurs et le stockage dans le cloud ne sont pas bien protégés par défaut. Des milliers de compartiments Amazon AWS S3 sont mal configurés et permettent à quiconque de s’y connecter et de télécharger, modifier ou supprimer les données qu’ils contiennent.

Les bases de données en ligne sont également souvent laissées ouvertes, souvent à des erreurs humaines ou au personnel informatique qui ne connaît pas les implications des changements qu’elles apportent. Le journal français Le Figaro a accidentellement exposé 7,8 milliards d’enregistrements de données personnelles au monde extérieur en raison d’une erreur d’administration de la base de données Elasticsearch.

Outre les implications de la violation de données personnelles et les amendes des chiens de garde de la confidentialité des données, ce type de violation peut être utilisé pour injecter un ransomware dans le système cloud ou pour distribuer des logiciels malveillants aux utilisateurs finaux distants de la base de données.

La cybersécurité est un processus sans fin

La cybersécurité est un processus continu pour les fournisseurs de produits de sécurité, les cybercriminels et les professionnels de la sécurité. Il est facile de faire des prédictions mais difficile de les faire correctement. Sur la base des actions et comportements antérieurs des acteurs de la menace, des effets de la pandémie et des technologies émergentes telles que l’IA, telles sont nos attentes pour l’année à venir.

★★★★★