Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

#Cybersécurité : Les grandes tendances 2022 selon Venafi

novembre 2021 par Kevin Bocek, VP of Security Strategy & Threat Intelligence, Venafi

Les attaques visant les identités machine vont devenir monnaie courante Pendant la pandémie, les opérations qui n’avaient pas encore été migrées vers le cloud l’ont été. Cela s’est traduit par l’apparition de nouveaux conteneurs ou containers, de nouvelles lignes de code et de toutes nouvelles solutions logicielles – chaque entreprise est pour ainsi dire devenue un éditeur de logiciels. Mais avec l’adoption rapide du cloud, la sécurité a été mise de côté, alors que dans le cloud justement, celle-ci repose entièrement sur l’identité. Des acteurs malveillants s’en sont d’ailleurs rendus compte et ont exploité les identités machine pour lancer une vague d’attaques. Dès lors, la donne va changer pour les entreprises qui se sont jusque-là principalement focalisées sur l’identité des personnes : Gartner a fait de la gestion des identités machines une des grandes priorités de l’année. En 2022, les entreprises vont se faire à l’idée que le travail hybride n’est pas une tendance éphémère et que son périmètre géographique s’est dissout. Elles vont enfin prendre conscience de l’importance d’une gestion appropriée des identités machines.

Déferlante attendue d’attaques banalisées de la chaîne d’approvisionnement logiciel

En 2022, nous allons très probablement assister à une hausse du nombre de cyberattaques ciblant le pipeline du développement logiciel. Après celles perpétrées contre SolarWinds et Microsoft Office 365, qui ont été incroyablement fructueuses pour leurs auteurs, les vulnérabilités au niveau de la chaîne d’approvisionnement logiciel sont devenues un objet de convoitise pour les attaquants ; elles sont exploitées à des fins commerciales, comme des « commodités » ou biens de consommation courante. Des spécialistes du rançongiciel ont ainsi fait fortune en vendant leurs programmes malveillants à d’autres groupes spécialistes des attaques, en optant pour le modèle du « rançongiciel-en-tant-que-service ». Ces spécialistes capables d’infiltrer des pipelines de build – nécessitant un très haut niveau de maîtrise de technologies telles que Jenkins, GitLab, GitHub et Kubernetes – vont matérialiser leur expertise afin de la vendre via le dark web.

IoT pour les entreprises : la prochaine cible des rançongiciels

Les conséquences dévastatrices, tant directes qu’indirectes, des attaques par rançongiciels ciblant des infrastructures de technologies opérationnelles (OT) critiques, ont semé le chaos dans des systèmes de traitement des eaux. Elles ont également mis à mal des sites de production agricole et alimentaire, allant même jusqu’à donner lieu à des mouvements de panique entraînant des files d’attente monstres pour l’achat de carburant dans le cas de l’attaque de la Colonial pipeline. Forts de leurs succès, les attaquants vont changer de cible, pour s’en prendre non plus aux infrastructures OT mais aux appareils connectés (IoT) utilisés par les entreprises. Lors de la panne géante de Facebook, les employés de la firme n’ont pas pu scanner leur badge à l’aide des lecteurs IoT pour entrer dans leurs locaux ; les responsables informatiques ont eu peur qu’elle n’ouvre la voie à une attaque. L’an prochain, il faut s’attendre à des cas de rançongiciels prenant en otage des appareils connectés d’entreprises. Ces campagnes viseront à prendre le contrôle d’un maximum d’appareils – des caméras de sécurité aux dispositifs de contrôle de la glycémie, en passant par les caisses enregistreuses de magasins – en dérobant les identités machines. Et parce que les objets connectés (IoT) dépendent des identités machines, il n’est plus nécessaire de cibler des appareils individuellement : les attaquants peuvent s’en prendre au service qui fournit leurs mises à jour logicielles et systèmes de command-and-control (C&C). C’est à cela que ressembleront les attaques par rançongiciels de l’ère de l’IoT en entreprise.

Des développeurs de logiciels ciblés par des attaquants d’Etats-nations

Si des cyberattaquants peuvent facilement se procurer des rançongiciels, s’en prendre à la chaîne d’approvisionnement logiciel nécessite un tout autre niveau de compétences, réservées à une élite du piratage. 2022 devrait voir une large palette de groupes malintentionnés issus d’Etats-nations s’en prendre à des développeurs de logiciels. Des groupes basés en Russie et en Chine ont déjà élaboré un modèle d’attaque de la chaîne d’approvisionnement logiciel susceptible d’avoir un effet réellement amplificateur en termes de conséquences, surtout s’il est en mesure de compromettre la chaîne d’approvisionnement des logiciels commerciaux. De grandes attaques visant la chaîne d’approvisionnement logiciel se sont déjà produites cette année, orchestrées par les Russes de Cozy Bear. Les Chinois du groupuscule APT41 sont passés quant à eux maîtres dans l’art du vol de lignes de code. L’an prochain, des attaques ciblant des chaînes d’approvisionnement logiciel ne seront plus des relatives nouveautés : elles deviendront la norme pour les nations-Etats.




Voir les articles précédents

    

Voir les articles suivants