Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HP prédit des cyberattaques plus ciblées en 2021

janvier 2021 par HP

HP vient de publier ses prévisions pour 2021 relatives aux menaces informatiques. Sur les 12 prochains mois, HP anticipe une augmentation des cybermenaces telles que les rançongiciels opérés par l’homme, les détournements de messages, les menaces internes involontaires, la corruption d’e-mails professionnels et les attaques de type whaling.

Ces prévisions 2021 sont le fruit d’analyses d’un panel d’experts en cybersécurité chez HP : Julia Voo, Global Lead Cybersecurity and Tech Policy ; Joanna Burkey, CISO ; Boris Balacheff, Chief Technologist for Security Research and Innovation aux HP Labs ; Dr Ian Pratt, Global Head of Security for Personal Systems et Alex Holland, Senior Malware Analyst. Ce panel réunit également plusieurs experts du Security Advisory Board de HP dont Justine Bone, CEO de MedSec et Robert Masse, Associé chez Deloitte.

La sécurité des entreprises est fragilisée et entraînera une augmentation des menaces internes involontaires

Le recours massif au télétravail observé en 2020 posera un certain nombre de défis aux entreprises comme le confirme Julia Voo : « Les conséquences de la pandémie ont fragilisé la sécurité au sein des entreprises. L’accès à distance non sécurisé, la vulnérabilité des VPN et la réduction des équipes au sein des services informatiques, conduisent à ce que les données d’entreprise sont de moins en moins sécurisées ». Le terrain de jeu des cybercriminels s’est considérablement élargi avec de nouvelles opportunités, comme l’explique Joanna Burkey : « Nous devons nous attendre à ce que les cybercriminels identifient et exploitent toutes les nouvelles failles qui ont vu le jour suite aux nouveaux modes de travail ».

Boris Balacheff souligne que la pression va également s’accroître sur le matériel informatique : « Nous anticipons une recrudescence des attaques sur les équipements informatiques à domicile. La généralisation du télétravail encourage les pirates informatiques à s’attaquer aux dispositifs IoT grand public pour ensuite avoir accès au réseau professionnel. Ces attaques sur le réseau domestique sont redoutables car les télétravailleurs n’ont souvent pas accès aux ressources du service informatique pour les contrer ».

Joanna Burkey pense également que les erreurs humaines vont se multiplier : « Lorsque les collaborateurs travaillent à distance, la frontière entre les équipements professionnels et personnels devient floue. Une action aussi innocente que lire un e-mail personnel sur une machine de l’entreprise peut avoir de graves conséquences ». D’une manière générale, la pandémie a multiplié les risques d’erreurs commises par les collaborateurs, explique Robert Masse : « Les entreprises vont devoir faire face à un épuisement des collaborateurs à distance, devant trouver des solutions par eux-mêmes, ce qui peut entraîner une multiplication d’erreurs de jugement ».

Les attaques de rançongiciels demeureront une menace importante

Joanna Burkey indique que la tendance des rançongiciels va s’accentuer l’année prochaine car ils sont devenus des outils prisés des cybercriminels : « Nous assistons à une augmentation des attaques de ransomware-as-a-service qui menacent non seulement de confisquer les données, mais surtout de les diffuser publiquement ».

La recrudescence des rançongiciels a permis le développement d’acteurs criminels spécialisés dans ces attaques. Les logiciels malveillants transmis par emails tels qu’Emotet, TrickBot et Dridex sont souvent les précurseurs d’attaques de rançongiciels opérées par l’homme. « Pour optimiser l’impact d’une attaque, les cybercriminels utilisent leur accès aux systèmes infectés pour s’ancrer dans le réseau des organisations. De nombreux pirates utilisent des outils de sécurité pour mettre la main sur les contrôleurs de domaine, la meilleure porte d’entrée du réseau et déployer ainsi leur rançongiciel », explique Ian Pratt.
Comme l’explique Alex Holland, cette tendance est particulièrement problématique pour le secteur public : « L’accroissement des rançongiciels de "double extorsion ", où les données de la victime sont exfiltrées avant d’être cryptées, sera particulièrement néfaste pour les organisations du secteur public, car celles-ci traitent des données personnelles. Même en cas de paiement de la rançon, rien ne garantit que l’auteur de la menace ne monétise pas les informations volées ».
Les techniques innovantes d’hameçonnage donneront lieu à des détournements de messages et à des attaques de type whaling

En 2021, l’hameçonnage va intégrer des innovations visant à tromper les utilisateurs et à rendre les attaques moins identifiables. « La méthode d’hameçonnage de masse la plus innovante que nous ayons observée est le détournement d’e-mails, utilisée par le réseau de zombies Emotet. La méthode consiste à automatiser la création de leurres d’hameçonnage en subtilisant les données e-mails des systèmes infectés. Ces dernières sont ensuite utilisées pour répondre aux conversations avec des messages contenant des logiciels malveillants sous une forme très convaincante » explique Ian Pratt. Nous pouvons également anticiper que ces attaques soient davantage dirigées contre des personnes travaillant à distance, comme l’indique Justine Bone : « Puisque tout repose sur une authentification forte, et non plus sur la présence physique des personnes, il est d’autant plus intéressant pour les hackers de se lancer dans l’ingénierie sociale pour inciter les employés à divulguer leurs identifiants ».

Pour sortir de leur isolement, les personnes ont davantage partagé leurs informations en ligne, offrant ainsi des opportunités aux cybercriminels. « Les attaques de type whaling sont une forme d’hameçonnage hautement ciblé visant les cadres supérieurs. Elles vont s’intensifier car les cybercriminels peuvent utiliser les informations personnelles partagées en ligne pour créer des leurres très convaincants et infecter les e-mails professionnels », commente Rober Masse. Pour Julia Voo, de nombreux e-mails d’hameçonnage de ce type vont continuer d’exploiter le climat anxiogène actuel. « En effet, la peur peut inciter les personnes à ouvrir des e-mails malveillants, traitant par exemple des vaccins contre la Covid-19, de la détresse financière relative à la crise sanitaire ou encore d’une éventuelle instabilité politique ».

Les pirates informatiques vont adapter leurs attaques pour viser certains secteurs spécifiques et, en particulier, les infrastructures critiques, l’industrie pharmaceutique et de la santé, l’IoT industriel et l’éducation

Un des secteurs les plus à risque en 2021 sera celui de la santé. « La santé est une cible idéale. Toute la société en dépend mais les organismes de ce secteur sont généralement sous-équipés, et souvent en retard en matière d’innovation. Le secteur de l’éducation satisfait également à ces critères et pourrait bien être une autre cible de choix », déclare Justine Bone. En outre, au-delà des hôpitaux et des cabinets médicaux, cette menace s’étend à des domaines encore plus sensibles. « En raison de la course au développement de nouveaux vaccins, les entreprises pharmaceutiques et les instituts de recherche vont eux aussi continuer de faire face à des risques importants », indique Robert Masse.

Dans les 12 prochains mois, les cybercriminels vont également se tourner vers d’autres cibles. « Les constructeurs automobiles, et en particulier les constructeurs de véhicules électriques, vont devenir des cibles privilégiées à mesure que leur attractivité et leur rentabilité augmentent. Il faut également s’attendre à ce que les infrastructures critiques et l’IoT industriel restent en ligne de mire des hackers », explique Robert Masse.

Le Zero trust devient une nouvelle norme qui doit être mise en œuvre de manière transparente pour l’utilisateur

Le Zero trust n’est pas un concept récent, mais la généralisation du télétravail en fait une réalité que les entreprises doivent désormais intégrer. « Les méthodes classiques de sécurisation des accès au réseau, aux applications et aux données de l’entreprise ne sont plus adaptées aux besoins. Le concept de périmètre est devenu obsolète. Au fil des années, les travailleurs se sont « dispersés » et l’adoption du SaaS s’est accrue. Cela signifie qu’aujourd’hui que les données sensibles sont hébergées hors du pare-feu de l’entreprise. L’heure est venue pour les entreprises de commencer à se protéger de l’inconnu, c’est-à-dire d’utiliser le Zero trust, mais d’une manière transparente pour les utilisateurs », explique Ian Pratt.

La crise sanitaire sera un moteur dans la généralisation du Zero trust et les innovations vont se multiplier dans ce domaine. « Le Zero trust est la meilleure approche de sécurité dans un environnement où le télétravail devient la norme. Cependant, pour que la gestion des identités et des accès soit transparente, elle doit être facile à utiliser. L’utilisation de solutions d’authentification performantes est fondamentale pour la mise en œuvre du Zero trust, c’est pourquoi la biométrie est une technologie d’avenir », commente Justine Bone.

Une nouvelle approche de la sécurité est nécessaire

« 2020 a montré combien la gestion d’une infrastructure fortement distribuée est devenue primordiale », observe Boris Balacheff. « Les entreprises doivent accepter le fait que le futur sera dispersé. Des équipements des télétravailleurs aux dispositifs d’IoT industriels, tous constituent désormais la nouvelle ligne de front de la bataille pour la cybersécurité dans un monde de plus en plus cyberphysique. Pour relever ce défi, les entreprises doivent repenser leur architecture et leurs contrôles de sécurité, et adopter les innovations nécessaires en matière de technologie et de processus pour pouvoir s’adapter à ce nouvel environnement. Grâce aux innovations dans le matériel informatique, les télétravailleurs peuvent être désormais mieux protégés contre les cyberattaques. »

« En 2021, les entreprises devront faire face à un défi important en matière de sécurité car les cybercriminels sont de plus en plus experts dans la manière de soutirer le plus de valeur possible de leurs victimes », commente Ian Pratt. Ne compter que sur la détection est une promesse de résultats insatisfaisante pour l’entreprise. Une approche architecturalement plus solide est nécessaire, incluant des fonctions de sécurité intégrées au matériel. Des technologies comme la micro-virtualisation sont transparentes pour les utilisateurs finaux, car ceux-ci peuvent cliquer sur les pièces jointes des e-mails et télécharger des fichiers comme ils le feraient normalement, à la différence qu’ils ont l’assurance qu’en présence de tout objet malveillant, celui-ci sera circonscrit. Donnant la priorité à la protection, cette approche prive les pirates de tout butin potentiel et de la possibilité de s’installer durablement, et aide les entreprises à faire face à la diversité des menaces en 2021 afin, finalement, de s’en débarrasser.

« 2020 a été une année très difficile pour nombre d’entreprises qui ont subi plusieurs cyberattaques, notamment dans les secteurs du re-commerce, de la santé, des médias ou de la finance. La transition massive vers le télétravail a accru les risques, compliqué le travail des services informatiques et rendu obsolète la stratégie du périmètre renforcé. Désormais, les entreprises doivent plus que jamais penser à sécuriser les terminaux professionnels. En 2020, les cyberattaques ont été très ciblées, avec l’utilisation de leurres sophistiqués pour pousser les utilisateurs à adopter des comportements à risque. Ce risque va s’accroire en 2021 avec plus de cyberattaques ciblées sur les endpoints » commente Boris Balacheff. « Il est urgent d’adopter un approche cyber basée en priorité sur la protection des terminaux pour garder une longueur d’avance sur les cybercriminels. »




Voir les articles précédents

    

Voir les articles suivants