Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les cinq offensives dont les entreprises seront victimes en 2019

décembre 2018 par

Deepen Desai, en charge du Lab ThreatLabZ chez Zscaler, prédit que les cybercriminels s’en prendront aux objets connectés, aux cryptomonnaies, aux certificats SSL, aux stores d’applications et même aux services Cloud.

Les cybercriminels ne cessent de scruter l’horizon technologique pour élaborer de nouvelles attaques contre les entreprises. En 2019, ils développeront encore des outils inédits qui leur permettront de commettre des méfaits auxquelles leurs victimes ne s’attendaient pas. Voici les cinq offensives que Zscaler prédit pour 2019 :

Prévision N°1 : Les attaques ciblant des objets connectés impacteront plus les entreprises

Les cyber-assaillants se serviront de plus en plus des objets connectés pour relayer leurs attaques. Ils le feront car ces équipements accessibles via Internet sont réputés peu sécurisés et il est par conséquent plus simple de les contrôler à distance. Par ailleurs, le parc d’objets connectés ne cesse de grandir en entreprise et offre donc de plus grandes opportunités ; les équipements dont nous parlons ici sont les caméras de vidéosurveillance, les imprimantes, les téléphones IP, les écrans de télévision et autres thermostats.

Ce manque de sécurité est dû à plusieurs facteurs. D’une part, les codes d’accès des équipements connectés sont génériques et les entreprises oublient le plus souvent de les modifier. D’autre part, les fabricants manquent généralement de réactivité pour corriger les failles découvertes sur leurs appareils.

Les usages que les cyber-assaillants peuvent faire des équipements connectés sont multiples. Ils s’en serviront comme base de lancement pour leurs campagnes de déni de service vers des cibles externes, ou alors comme porte d’entrée pour infiltrer le réseau interne. Depuis un équipement connecté qu’il a compromis, un cyber-assaillant peut déployer un malware sur les postes et serveurs alentours, voler des codes d’accès, récupérer des données ou encore mettre le trafic sur écoute.

Prévision N° 2 : Les attaques passeront de plus en plus par des protocoles chiffrés

Selon les analyses réalisées au niveau de notre Cloud, les trois quarts du trafic réseau en entreprises sont désormais chiffrés via un certificat SSL/TLS. Seulement voilà, ce système n’arrête pas les cybercriminels, puisque 35% de leurs malwares et autres tentatives de phishing passent en cette fin d’année 2018 par de tels canaux, avec des certificats manifestement obtenus sans grande difficulté.

Nous prédisons que la diffusion de malwares et de phishing augmentera encore en 2019 au travers de ces canaux SSL/TLS. Et, ce, d’autant plus que les entreprises surveillent assez peu les flux chiffrés, car elles estiment que le décryptage systématique des données ralentirait le trafic et nuirait à la productivité de leurs collaborateurs.

Prévision N° 3 : les cybercriminels s’enrichiront encore grâce aux cryptomonnaies

Les cybercriminels seront de plus en plus nombreux à corrompre des systèmes pour s’enrichir en cryptomonnaie. Soit ils y minent des devises, soit ils dérobent celles des utilisateurs. Dans le premier cas, des malwares de type « cryptominer » sont téléchargés et s’accaparent de la puissance processeur en tâche de fond pour calculer des transactions (soit l’action de « minage ») sans que l’utilisateur ne s’en rende compte. Accessoirement, le cyber-malfaiteur fait en sorte que son malware infecte aussi d’autres machines sur le même réseau, car plus il a de ressources de calcul, plus il a de chances que son minage débouche sur des gains financiers. En 2018, nous avons ainsi observé que les attaques de cryptominers avaient surpassé celles des ransomwares et il n’y a pas de raison que le phénomène ralentisse.

Le vol de crypto-devises existantes va quant à lui se sophistiquer. Les machines des utilisateurs ne contiennent pas ces devises ; elles sont dans la blockchain de la cryptomonnaie. En revanche, elles contiennent les codes pour y accéder et, surtout, les dépenser. Nous nous attendons donc à voir émerger des malwares dont la fonction consiste à récupérer les fichiers wallet.dat qui correspondent au descriptif local des portefeuilles des utilisateurs.

Une technique alternative récente peut néanmoins être privilégiée : elle consiste à manipuler le contenu du presse-papier sur un système infecté. Ce presse-papier est la zone dans laquelle sont stockés tous les copiés-collés de l’utilisateur et le cyber-malfaiteur parie ici qu’un internaute préfère copier-coller l’adresse très compliquée d’un vendeur à qui il achète des biens en cryptomonnaie, plutôt que se donner la peine de la saisir à chaque fois au clavier. L’enjeu du malware est donc ici de détecter en tâche de fond quand l’utilisateur s’apprête à faire une transaction financière et, pile au bon moment, à remplacer dans le presse-papier l’adresse du portefeuille du vendeur par celle qui, une fois collée, transféra l’argent sur le compte du cybercriminel.

Prévision N° 4 : Les portails de distribution de logiciels seront plus fréquemment corrompus

Jusqu’ici, corrompre un portail pour qu’il propose au téléchargement des documents ou des logiciels infectés par des malwares n’était courant que dans les attaques ciblées contre une entreprise. Mais nous observons à présent que de plus en plus de portails publics sont corrompus pour distribuer des malwares génériques. Nous anticipons donc que les pirates redoubleront d’efforts pour infiltrer les stores d’applications les plus connus.

Le précédent le plus célèbre est celui du malware NotPetya. A partir du site web d’un logiciel de comptabilité, il est parvenu à s’installer sur des milliers d’ordinateurs, dont ceux des banques, des administrations et des industriels de l’énergie.

Prévision N° 5 : Les cyber-assaillants s’en prendront même aux fournisseurs de Cloud

Certes, les fournisseurs de Cloud ont beaucoup investi dans leur cybersécurité et il est indéniable que leurs infrastructures sont plus sécurisées que le commun des datacenters. Néanmoins, il est vraisemblable que les services en ligne qu’ils proposent à leurs clients seront pris pour cible à cause des erreurs de configuration commises par les entreprises. En effet, nombre d’entre elles stockent des données sur des services comme S3 chez AWS sans prendre la précaution de les protéger avec un mot de passe, voire en se trompant dans les droits d’accès qu’elles accordent.

Nous anticipons de fait que des attaques de phishing seront de plus en plus menées contre les collaborateurs qui possèdent des accès aux informations en mode Cloud.


Voir les articles précédents

    

Voir les articles suivants