Trois grandes tendances en matière de sécurité pour 2022
Une année turbulente en matière de cybersécurité s'achève : le nombre de nouvelles variantes de logiciels malveillants a augmenté de 22 % à lui seul. Mais à quoi les entreprises doivent-elles se préparer pour 2022 ?
Cybereason, spécialiste de la sécurité informatique, voit trois grandes tendances pour 2022 :
Tendance #1 : la criminalité liée aux ransomwares atteint une nouvelle dimension
Les ransomwares en tant que tels ne sont pas une nouvelle tendance - mais ils vont certainement marquer l'année prochaine de manière décisive. Car ce qui est nouveau, c'est l'approche que les pirates informatiques adoptent en matière de logiciels de chantage. Au lieu d'actions de guérilla menées par de petits groupes isolés qui diffusent leurs logiciels malveillants le plus largement possible, les tactiques criminelles évoluent. Entre-temps, des cartels se forment pour faire du ransomware un élément de stratégies d'attaque à grande échelle. On les appelle les "ransomwares". RansomOps.
Les RansomOps se distinguent des attaques classiques de ransomware. Alors que jusqu'à présent, les attaquants de ransomware agissaient souvent directement après avoir pénétré dans les réseaux d'entreprise, ils suivent désormais une approche dans laquelle les entreprises sont infiltrées à long terme. Une fois que le logiciel malveillant a réussi à pénétrer dans le réseau, il se comporte d'abord de manière discrète, collectant des informations sur les données précieuses et l'infrastructure numérique. Ce n'est que lorsque les entreprises découvrent ces modèles de comportement relativement discrets, par exemple à l'aide de Indicateurs de comportement (IOBs)Les utilisateurs peuvent ainsi défendre leur réseau avec succès contre ces attaques.
Tendance #2 : les chaînes d'approvisionnement multiplient les points faibles
Aujourd'hui, presque toutes les entreprises possèdent une chaîne d'approvisionnement très ramifiée et différenciée. Les cybercriminels profitent de cette situation pour cibler leurs attaques sur certains maillons de ces chaînes d'approvisionnement et les étendre ensuite à toutes les entreprises de la chaîne. Les résultats des recherches de Cybereason sur DeadRinger et GhostShell étaient déjà des indices de cette stratégie cette année. Les pirates s'en sont pris de manière ciblée aux entreprises de télécommunication, dont le réseau a ensuite servi de porte d'entrée dans l'infrastructure numérique d'autres entreprises. Ces attaques n'étaient qu'un moyen d'arriver à leurs fins. Au lieu d'infiltrer 100 entreprises individuelles, il suffit de pirater une seule entreprise. Ici aussi, on constate que les cybercriminels pensent en termes de structures de plus en plus grandes et poursuivent plus souvent des stratégies à long terme. Cette évolution va se poursuivre. Les entreprises doivent en prendre conscience - surtout celles qui ont une chaîne d'approvisionnement à grande échelle et de nombreuses interfaces avec des sous-traitants.
Tendance #3 : les cybercriminels et les États coopèrent
Il est banal de dire que les guerres de demain se dérouleront de plus en plus souvent sur des champs de bataille dans le cyberespace. Il est toutefois intéressant de noter que l'année dernière, les acteurs étatiques ont de plus en plus souvent pris pour cible des entreprises privées. Celles-ci contrôlent souvent l'infrastructure critique d'un État, par exemple dans l'extraction du pétrole ou la production alimentaire. Il est donc logique qu'elles soient prises pour cible dans les conflits interétatiques. Les cybercriminels et les États coopèrent de plus en plus souvent entre eux. Alors que les criminels agissent pour des raisons financières, l'intérêt géopolitique est au premier plan pour les États. Cette évolution se poursuivra en 2022, notamment si les conflits entre Etats s'aggravent de plus en plus.
La préparation, c'est la moitié de la vie
"Les méthodes des cybercriminels continueront à évoluer en 2022. Il n'y a guère d'autre endroit où le changement est aussi rapide et omniprésent que dans le monde de la cybersécurité. Pour la sécurité des entreprises, il est donc indispensable d'évoluer dans ce domaine et de rester toujours à la pointe", anticipe Frank Kölmel, vice-président Europe centrale chez Cybereason. "Seules les entreprises qui connaissent les méthodes et les stratégies des pirates et qui préparent leur entreprise en conséquence pourront se protéger efficacement contre les cyber-attaques en 2022".
Source : Cybereason
Découvrir les failles de sécurité
L'association économique Suissedigital a lancé il y a environ six mois, en collaboration avec l'entreprise de sécurité informatique FortIT, un programme de bug bounty pour ses membres. Dans le cadre de ce programme, les pirates informatiques sont récompensés par une prime s'ils découvrent des failles de sécurité dans le système informatique ou dans les services informatiques proposés (p. ex. services Internet, de télévision ou de téléphonie).
L'entreprise romande de télécommunications net+ (www.netplus.ch) a été, selon Suissedigital, le premier membre de l'association à s'engager dans le programme. Après avoir évalué les premières expériences dans le cadre d'un pilote, l'entreprise tire un bilan positif : "Le programme Bug Bounty fonctionne parfaitement. Nous avons pu découvrir et éliminer quelques points faibles. Nos clients en profitent, mais aussi nous en tant qu'entreprise ainsi que nos réseaux de partenaires", déclare Jean-Blaise Rey, Head of Applications chez net+. L'entreprise est tellement satisfaite du programme qu'elle souhaite passer du pilote à un modèle régulier en 2022, selon Suissedigital.
Informations complémentaires :
Vers le programme Bug Bounty : https://bugbountyhub.com/de-ch
Vers le test en ligne "Security-Check https://securitycheck.suissedigital.ch