Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le prochain WannaCry et le piratage de drones : quelles menaces persistantes avancées en 2023 ?

novembre 2022 par Kaspersky

Les experts de Kaspersky ont présenté leurs prévisions concernant l’avenir des menaces persistantes avancées (APT), définissant ainsi les changements à prévoir dans le paysage des menaces en 2023. Attaques contre les technologies satellitaires, serveurs de messagerie, multiplication des attaques destructrices et des fuites, piratage de drones et prochaine grande cyber-épidémie sont autant de prédictions prévues pour l’année prochaine. 

Les bouleversements politiques de 2022 ont provoqué des changements qui vont avoir des répercussions sur les enjeux de cybersécurité pour les années à venir, et qui vont influencer le développement des futures attaques sophistiquées. Les prévisions pour 2023 sont basées sur l’expertise et les activités dont l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a été témoin cette année, sur la base du suivi de plus de 900 groupes et campagnes APT.

Le prochain WannaCry et les drones pour le piratage de proximité

Statistiquement, on estime que les cyber-épidémies les plus notables se produisent tous les six à sept ans. On estime que le dernier en date est le fameux ransomware auto-répliquant WannaCry, exploitant une vulnérabilité d’EternalBlue qui s’est avérée très opportune pour permettre la propagation automatique du rançongiciel aux machines vulnérables. Les chercheurs de Kaspersky estiment que la probabilité que le prochain WannaCry se produise en 2023 est élevée. L’une des raisons qui pousse à envisager la survenue d’un tel événement est que les agents malveillants œuvrant pour les menaces les plus sophistiqués au monde sont susceptibles de posséder au moins un exploit approprié, tandis que les tensions mondiales actuelles favorisent considérablement les chances qu’un hack-and-leak de type ShadowBrokers puisse avoir lieu.

Ces changements fondamentaux devraient également se traduire par de nouveaux types de cibles et l’apparition de scénarios d’attaque inédits. En effet, les experts estiment que l’année à venir pourrait être marquée par les manœuvres de cybercriminels ambitieux capables de combiner intrusions physiques et informatiques, en utilisant des drones pour réaliser du piratage de proximité. Parmi les scénarios d’attaque possibles, citons le montage de drones dotés d’un outillage suffisant pour permettre la collecte de handshake WPA utilisés pour pirater des mots de passe WiFi hors-ligne, ou encore la possibilité de larguer des clés USB malveillantes dans des zones à accès restreint dans l’espoir qu’un passant les ramasse et les branche sur une machine.

Parmi les autres prédictions de menaces avancées pour 2023, on retrouve aussi :

 Les logiciels malveillants délivrés par le SIGINT

L’un des vecteurs d’attaque les plus puissants que l’on puisse imaginer, qui exploite des serveurs disposés dans des emplacements stratégiques de la dorsale Internet permettant des attaques de type "man-on-the-side", pourrait revenir en force en 2023. Bien que ces attaques soient extrêmement difficiles à repérer, les chercheurs de Kaspersky pensent qu’elles vont se généraliser et donner lieu à davantage de découvertes.

 L’essor des attaques destructrices

Compte tenu du climat politique actuel, les experts de Kaspersky prévoient un nombre record de cyberattaques destructrices, perturbant à la fois les activités du secteur public et des industries clés. Il est probable qu’une partie d’entre elles passent pour des accidents aléatoires et ne soient pas aisément attribuées à des cyberattaques. Les autres prendront la forme d’attaques de pseudo-ransomware ou d’opérations d’hacktivistes afin de donner à leurs véritables auteurs des moyens plausibles de démentir l’origine des attaques. Les cyberattaques bénéficiant d’une couverture médiatique importante, prenant pour cible des infrastructures civiles, comme les réseaux d’énergie ou de radiodiffusion, pourraient également devenir viser des câbles sous-marins ou encore des nœuds de distribution de fibres optiques, qui sont difficiles à défendre.

 Les serveurs de messagerie comme cibles prioritaires

Les serveurs de messagerie abritent des renseignements essentiels qui intéressent les acteurs d’APT et présentent la plus grande surface d’attaque envisageable. Les leaders du marché de ce type de logiciel ont déjà dû faire face à l’exploitation de vulnérabilités critiques, et 2023 sera l’année des 0days pour tous les principaux logiciels de messagerie.

 Les APT visent technologies, producteurs et opérateurs satellitaires

Avec les moyens actuels et les preuves que les APT sont capables de cibler des satellites, comme l’a prouvé l’incident Viasat, il est probable que les acteurs de menaces sophistiquées s’attachent de plus en plus à manipuler les satellites et à interférer avec les technologies satellitaires à l’avenir, ce qui renforce l’importance de sécuriser ces technologies.

 Hack-and-leak is the new black

Les nouvelles modalités de conflit hybride ayant vu le jour en 2022 ont impliqué un grand nombre d’opérations de hack-and-leak. Celles-ci vont perdurer au cours de l’année à venir, avec les acteurs APT disséminant les informations et faisant fuir les données sur des groupes de menaces concurrents.

 Un nombre croissant de groupes APT passeront de CobaltStrike à d’autres outils

CobaltStrike, un outil de red-teaming, est devenu un outil de choix pour les acteurs APT et les groupes cybercriminels. Ce dernier ayant été méticuleusement étudié par les experts et spécialistes en cybersécurité, il est probable que les agents malveillants se tournent vers de nouvelles alternatives telles que Brute Ratel C4, Silver, Manjusaka ou Ninja, qui offrent toutes de nouvelles capacités et des techniques d’évasion plus avancées. 

"Il est évident que 2022 a été marqué par des changements majeurs dans l’ordre géopolitique mondial, et marque ainsi le début d’une nouvelle ère d’instabilité. Une partie de nos prédictions se concentre sur la façon dont cette instabilité va se traduire par des activités cyber néfastes, tandis que d’autres reflètent notre vision des nouveaux vecteurs d’attaque qui seront explorés par les attaquants. Une meilleure préparation est synonyme de meilleure résilience, et nous espérons que notre analyse de l’avenir cyber permettra aux spécialistes de renforcer leurs systèmes de défense et de repousser les offensives plus efficacement", commente Ivan Kwiatkowski, chercheur senior en sécurité chez Kaspersky.


Voir les articles précédents

    

Voir les articles suivants