Cybersécurité : connaissances et prévisions pour une année 2023 pleine de défis
En 2022, de nombreuses violations graves de la protection des données et cyberattaques ont tenu en échec les équipes de sécurité du monde entier. Bien que les entreprises aient pu réagir plus rapidement à l'augmentation des activités des cybercriminels, les groupes ont toujours du mal à protéger suffisamment leurs actifs contre les cybercriminels.
Les 12 derniers mois ont été marqués par plusieurs exemples marquants de cyberattaques et de violations de la protection des données : Toyota a subi une violation de données, car un tiers a pu accéder à un serveur de l'entreprise en utilisant des données d'accès obtenues à partir du code source publié par un tiers sur GitHub. Cisco a également confirmé une cyberattaque après que les données de connexion d'un employé ont été compromises et que le pirate a été observé en train d'utiliser des comptes machine pour l'authentification privilégiée et le déplacement latéral dans l'environnement. Ces violations, favorisées par des stratégies latérales, des attaques de phishing de masse et des ransomwares sophistiqués, ont considérablement ébranlé la sécurité du réseau. En faisant le bilan de l'année écoulée, il est certes important de reconnaître les nombreuses réussites des équipes de sécurité, mais il faut également tirer des leçons des violations de sécurité retentissantes, selon Chad Skipper, Global Security Technologist chez VMware. Selon lui, l'année à venir sera marquée par ces cinq défis clés pour les équipes de cybersécurité des entreprises :
1. Tactiques d'évasion innovantes d'Instincts Tackle
L'innovation dans la réponse aux menaces a été le domaine de croissance le plus remarquable dans le secteur en 2022. Le Global Incident Response Threat Report (GIRTR) de VMware a révélé que les professionnels de la cybersécurité utilisent activement de nouvelles techniques, telles que les patchs virtuels, pour répondre aux incidents et lutter contre les activités cybercriminelles. Bien que les acteurs actuels de la menace disposent d'un portefeuille impressionnant de tactiques de contournement, l'enquête a révélé que la majorité des cybercriminels ne passent que quelques heures (43 %) ou minutes (26 %) sans être détectés dans l'environnement cible. Étant donné que le temps de réaction aux menaces est essentiel pour la défense du réseau, il est très important pour la protection des systèmes de traiter d'égal à égal avec les acteurs rusés de la menace. L'utilisation de tactiques innovantes pour mettre à jour les techniques de réponse est le premier point de départ pour stopper les intentions malveillantes avant qu'elles ne s'aggravent - et l'un de ceux sur lesquels il faut se concentrer en 2023.
2. le nouveau champ de bataille
On ne peut pas arrêter ce que l'on ne voit pas, et les mouvements latéraux au sein d'un environnement constituent un champ d'attaque de plus en plus important pour les équipes de sécurité, puisqu'ils sont à la base d'un quart des attaques signalées dans le GIRTR de VMware. Cette année, ces techniques d'infiltration ont souvent été négligées et sous-estimées par les entreprises. Rien qu'en avril et mai de cette année, près de la moitié des attaques contenaient un événement de mouvement latéral, la plupart impliquant l'utilisation d'outils d'accès à distance (RAT) ou l'utilisation de services existants tels que le protocole de bureau à distance (RDP) ou PsExec. On peut s'attendre à ce que les cybercriminels continuent à utiliser le protocole de bureau à distance en 2023 pour se faire passer pour des administrateurs système. En vue de la nouvelle année, les RSSI doivent donner la priorité à l'intégration de l'EDR et du NDR afin de protéger les centres de données, les points d'accès et les infrastructures critiques que les pirates peuvent infecter dès qu'ils infiltrent les barrières externes.
3. les API non surveillées
L'année prochaine, il faudra également observer l'évolution des tactiques de premier accès avec lesquelles les cybercriminels tentent de prendre pied dans les entreprises. L'un des principaux objectifs d'un tel accès est de mener des attaques API agressives sur les infrastructures modernes et d'exploiter les points faibles de la charge de travail au sein d'un environnement. La majeure partie du trafic de données au sein de ces applications modernes est souvent du trafic API non surveillé. Cela favorise les mouvements latéraux, car une fois qu'ils ont pénétré dans l'environnement, les cybercriminels continuent d'utiliser des techniques d'évitement pour contourner la détection des VDI, des VM et des applications traditionnelles. Ces techniques d'accès initiales deviennent de plus en plus attrayantes pour les acteurs malveillants qui sont conscients des limites de surveillance des entreprises et qui vont rechercher des vulnérabilités.
4. les fakes profonds
Cette année, les attaques par deepfake ont fortement augmenté. Les deepfakes se sont étendus de l'industrie du divertissement à l'économie et aux entreprises. En effet, deux tiers (66 %) des entreprises ont signalé avoir subi une attaque par deepfake au cours des 12 derniers mois. En raison de cette technologie, les équipes de sécurité doivent faire face à de fausses informations et à des fraudes à l'identité visant à compromettre l'intégrité et la réputation d'une entreprise. Les attaques de type "deepfake", identifiées dans les e-mails, les messages mobiles, les enregistrements vocaux et les médias sociaux, sont suffisamment souples pour devenir l'arme préférée des fraudeurs.
L'année prochaine, le nombre de deepfakes continuera d'augmenter. Les entreprises doivent prendre des mesures proactives pour réduire le risque d'être victime d'une escroquerie par deepfake en investissant dans des logiciels de détection et en formant leurs employés afin qu'ils soient en mesure de détecter les deepfakes.
5. le gros bouton rouge (numérique)
Les infrastructures critiques s'apprêtent à vivre une année de vulnérabilité, car les outils de la cybercriminalité vont sans aucun doute se développer au-delà des frontières. La majorité (65 %) des répondants au GIRTR de VMware ont indiqué que l'augmentation des cyberattaques était liée à l'invasion de l'Ukraine par la Russie. L'offensive numérique de la Russie a marqué le début d'une nouvelle ère de guerre visant à saper les services industriels essentiels et à paralyser les infrastructures telles que les réseaux électriques. La volonté de l'Ukraine de réagir aux menaces est essentielle pour sa défense, et les cybertactiques deviendront sans aucun doute un élément central des conflits militaires modernes. La cyber-guerre met donc en évidence le fait que la vigilance est l'alpha et l'oméga d'une stratégie de cybersécurité efficace.
Camp d'entraînement de sécurité pour 2023
Chad Skipper conclut : "Même si nous nous dirigeons vers une nouvelle année, l'objectif principal des cybercriminels reste le même : obtenir la clé de l'entreprise, voler les données d'accès, se déplacer latéralement, acquérir des données et ensuite les monnayer. Pour améliorer l'efficacité de la défense à l'avenir, les équipes de sécurité doivent se concentrer de manière globale sur les charges de travail, examiner le trafic intrabande, intégrer la NDR avec Endpoint Detection and Response EDR, adopter des principes de confiance zéro et effectuer une recherche continue des menaces. Ce n'est qu'avec ce guide complet que les entreprises pourront donner à leurs équipes de sécurité les moyens de relever les défis à venir".
Source : VMware