Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Prévisions sur les menaces pour 2023 par les spécialistes de la sécurité de Barracuda

novembre 2022 par Barracuda Networks

Quel regard portent les experts Barracuda sur les menaces à venir dans le domaine de la cybersécurité ? Quels grands constats sont dressés en cette fin d’année ? Quelles sont les prévisions en matière de cybermenace pour 2023 ? Nous vous proposons aujourd’hui un regard croisé de plusieurs professionnels de la cybersécurité qui opèrent en première ligne face à ces menaces informatiques.

Pour vous donner un aperçu complet, nous vous proposons d’échanger directement avec notre expert Stéphane Gilliers, ingénieur spécialisé en cybersécurité. Disponible, Stéphane pourra répondre à tous vos besoins d’éclairages ainsi qu’à vos questions.
Il est difficile de prédire l’avenir, mais vous pouvez anticiper ce qui est susceptible de se produire en examinant les tendances dominantes et émergentes de l’année écoulée. Dans le cadre de ses prévisions sur les menaces pour 2023, Barracuda s’est tourné vers les professionnels experts de la sécurité et leur a demandé ce qu’ils avaient observé en 2022 et s’attendaient à voir en 2023. Qu’est-ce qui les a le plus surpris et quels sont les risques que les entreprises sous-estiment ou surestiment et qui pourraient les exposer au cours de l’année à venir ?

Qu’est-ce qui vous a le plus surpris en 2022 qui résonnera en 2023 et après ?

Les chaînes d’approvisionnement logicielles vulnérables, les réseaux sociaux utilisés comme armes, l’exploitation de l’authentification multifacteur, la portée des cyberattaques à motivation géopolitique et la tendance au "tout en tant que service".

Riaz Lakhani, responsable de la sécurité des systèmes d’information (RSSI) à Barracuda
Ce qui m’a le plus surpris, c’est le nombre de bibliothèques de logiciels tiers populaires dont les vulnérabilités critiques ont été signalées et le nombre de grandes entreprises qui ont été touchées parce qu’elles utilisent ces bibliothèques, par exemple dans leurs propres applications.

Adam Kahn, vice-président des opérations de sécurité à Barracuda XDR
Cette année, pour la première fois, nous avons observé des attaques par logiciels de rançon ciblées sur des individus en fonction de leurs profils personnels sur les réseaux sociaux.

Shani Mahler, directrice de la gestion des produits d’ingénierie à Barracuda XDR
Je suis surprise par l’intensification des cyberattaques basées sur l’influence. Les principales plateformes de médias sociaux ne semblent guère incitées à résoudre ce problème. Elles ne le font donc pas et les équipes de sécurité ne peuvent pas surveiller les opérations d’influence. Le rôle du centre des opérations de sécurité est de surveiller les machines et les réseaux pour détecter des risques, et non de déterminer comment les individus sont influencés pour provoquer le chaos. L’influence des réseaux sociaux est une cybermenace non surveillée et très efficace qui continuera de sévir en 2023.

Merium Khalid, directrice du centre des opérations de sécurité, sécurité offensive
Je retiendrai la hausse des exploitations de l’authentification multifacteur. Je pense que 2022 est l’année où nous avons constaté que l’authentification multifacteur n’est pas la réponse à tous les problèmes de sécurité. De plus en plus de compromissions ont été signalées, soit en raison d’une exploitation de l’authentification multifacteur, soit en raison de l’ingénierie sociale exercée pour inciter un utilisateur à donner ses codes d’authentification.

Stefan van der Wal, ingénieur-conseil en systèmes, sécurité des applications
Les logiciels de rançon, ou ransomware, posent toujours problème. Pour une attaque qui a des conséquences si dévastatrices, il reste encore en 2022 des entreprises qui n’ont toujours pas pris les mesures appropriées en termes de prévention, de détection, de réaction et de rétablissement, malgré l’actualité chargée sur ce sujet. Et cela même alors que l’ensemble du secteur de la sécurité a fait beaucoup d’efforts pour faciliter la lutte contre cette menace.

John Flatley, ingénieur-conseil en systèmes, sécurité de la messagerie électronique
Il est stupéfiant de voir à quel point les outils pour les attaques sont devenus facilement accessibles et disponibles. Il existe des services d’abonnement qui offrent aux attaquants tous ces services.

Stefan Schachinger, chef de produits, sécurité réseau
En 2022, les conflits géopolitiques nous ont rappelé que les cybermenaces n’ont pas de frontières et que le monde est vulnérable aux cyberattaques. De nombreuses cybermenaces, y compris les logiciels de rançon, ont été conçues à l’origine pour gagner de l’argent, et non pour détruire la cible. Cette situation a changé en 2022, lorsque des pays et des entreprises qui n’étaient pas directement impliqués dans des conflits ont soudainement été victimes d’attaques menées (ou tolérées) par des États-nations, exécutées avec un niveau de sophistication improbable auparavant et à des fins de perturbation et d’ingérence. Notre niveau mondial de cybervulnérabilité a été une leçon difficile à apprendre, mais néanmoins importante, car il est peu probable que le niveau de menace diminue en 2023.

Dans ce contexte, quelles sont les principales tendances en matière de cybermenaces auxquelles les entreprises doivent se préparer en 2023 ?

Exploitation des méthodes d’authentification, élargissement des surfaces d’attaque, multiplication des attaques non répertoriées, attaques contre la chaîne d’approvisionnement, attaques du web et des applications et vulnérabilité de l’internet des objets

RL : L’usurpation de comptes continue d’être une cible facile à retombées rapides pour les attaquants et un risque préoccupant pour les entreprises. Avec la facilité croissante des attaques par fatigue de l’authentification à deux facteurs et multifacteur, ainsi que les mots de passe à usage unique basés sur le temps qui sont sujets à l’ingénierie sociale, les praticiens de la sécurité vont porter un nouveau regard sur les mesures d’authentification.

AK : En 2023, le nombre de surfaces d’attaque potentielles dans les entreprises continuera à augmenter à mesure qu’elles seront de plus en plus nombreuses à adopter des offres de logiciels en tant que service et dans le cloud. Heureusement, cette évolution s’accompagnera d’une plus forte prise de conscience du fait que les cybermenaces sont actives et évolutives et qu’elles nécessitent une surveillance et une réponse intelligentes, automatisées et en temps réel.

SM : En 2023, les entreprises doivent se préparer à être ciblées par tout type de cybermenace, quels que soient leur taille et leur secteur d’activité.

MK : Il y aura plus de vulnérabilités non répertoriées. En 2022, 21 000 nouvelles vulnérabilités et expositions ont été enregistrées. Bon nombre d’entre elles ont été classées comme "critiques" et beaucoup ont été activement exploitées par des attaquants. Les vulnérabilités non répertoriées frappent les entreprises sans avertissement. Ces dernières doivent donc disposer d’une équipe prête à appliquer des correctifs aux logiciels et à y remédier le plus rapidement possible.

SVDW : Les attaques contre la chaîne d’approvisionnement. On peut dire que 2022 a été l’année des attaques contre la chaîne d’approvisionnement, ce qui a conduit de plus en plus d’attaquants à rechercher le maillon le plus faible pour attaquer les entreprises. Toutes les entreprises font des affaires avec d’autres et aucune ne veut être le pivot d’attaque d’une autre entreprise.

JF : La terrible trilogie des usurpations de comptes de messagerie électronique, des logiciels de rançon et des attaques contre des applications web.

SS : La surface d’attaque s’étend à mesure que davantage d’objets connectés sont ajoutés à l’infrastructure, que davantage de services cloud sont utilisés conjointement à l’informatique de périphérie et que le télétravail se poursuit. Cette situation oblige les entreprises à revoir la sécurité. Pendant des années, l’objectif principal de la sécurité a été de nous défendre contre la compromission initiale, en empêchant les programmes malveillants et les attaquants de pénétrer dans nos réseaux. Aujourd’hui, nous devons également nous préparer au fait que quelqu’un ou quelque chose arrive à passer et à la façon dont nous allons réagir quand ce sera le cas.

Comment sommes-nous préparés ? Quels sont les cyber-risques que les entreprises ont plus sous-estimés en 2022 ?

Les canaux de développement de logiciels vulnérables, la sensibilisation à la sécurité des employés, la sécurité des applications et la probabilité d’une attaque

RL : Les entreprises sous-estiment à quel point l’usurpation de comptes est facile, quelles sont leurs ressources les plus précieuses et où elles résident sur le réseau, ainsi que leur surface d’attaque. Bon nombre d’entre elles sous-estiment également la nécessité de renforcer le pipeline CI/CD (intégration et livraison continues) pour la production automatisée de logiciels, depuis le développement jusqu’au déploiement, en passant par les correctifs, etc. Le pipeline CI/CD inclut des composants cruciaux tels que le code source, les référentiels de code d’application, les conteneurs et les serveurs de versions, ce qui en fait une cible de choix pour les attaquants.

SVDW : Les risques qui pèsent sur la sécurité des applications. De nombreuses attaques ont désormais pour origine les applications, mais certaines entreprises ne sont pas conscientes de la nécessité d’être proactives en matière de sécurité. Les entreprises doivent interroger les fournisseurs sur les mesures de protection prises et examiner la sécurité d’une application avant qu’un cyberattaquant ne le fasse à leur place.

SM : Le degré de compréhension de la sécurité par les employés. Les employés sont constamment ciblés par le phishing, le smishing (hameçonnage par SMS) et d’autres tactiques d’ingénierie sociale. Or, la plupart des entreprises ne dispensent une formation de sensibilisation à la sécurité à leurs employés qu’une fois par an.

MK : L’importance de la formation de sensibilisation à la sécurité. Une grande partie des compromissions et des violations qui se produisent sont dues à des informations d’identification compromises. Une meilleure sensibilisation peut contribuer grandement à réduire ce problème.

JF : L’ampleur et l’accessibilité des types d’attaques susmentionnés et la facilité avec laquelle il est désormais possible d’utiliser des outils d’attaque.

SS : Les entreprises et les gouvernements sous-estiment leurs risques d’être victimes d’une attaque ciblée et l’ampleur de l’impact d’une telle attaque. Nous avons vu en 2022 à quel point des entreprises individuelles peuvent être importantes pour l’économie et la société. Dans un monde connecté, les dépendances peuvent être considérables et de petites causes peuvent avoir de grands effets. Par exemple, la compromission d’un seul système de documentation ou de facturation peut obliger les entreprises à interrompre leurs activités dans le monde entier, tandis qu’un réseau électrique hors service peut provoquer une panne à l’échelle nationale. Nous devons créer des moyens plus efficaces pour défendre les entreprises et les infrastructures, renforcer la résilience afin d’éviter des interruptions de service à grande échelle pour des raisons "ridicules" et être capables d’arrêter les attaques en cours.

Quels sont les cyber-risques que les entreprises ont plus surestimés ?

Les attaques en force brute, les violations de la conformité des données et leur degré de protection.

MK : Le risque de réussite d’une attaque en force brute. L’analyse des réseaux à la recherche de vulnérabilités est l’une des activités de reconnaissance adverses les plus courantes que je vois au sein du centre des opérations de sécurité. Si une entreprise a des ressources qui sont orientées vers l’extérieur en raison de ses activités, il est très probable qu’elles seront soumises à des attaques en force brute et à des recherches de vulnérabilités. Cela dit, si une entreprise a mis en place des contrôles tels que le blocage géographique, un VPN et l’authentification multifacteur, il est peu probable qu’une attaque en force brute aboutisse à une compromission.

SVDW : Les risques liés à la conformité au RGPD. Certaines entreprises ont élaboré des politiques très restrictives en matière de confidentialité des données. C’est une bonne chose, à moins qu’elles n’en viennent à entraver leur agilité pour des données qui ne comportent pas d’informations personnellement identifiables. Cela peut signifier, par exemple, que les entreprises ignorent des mesures de sécurité que le département de la conformité considère comme un risque pour les données, alors que le risque réel est de ne pas traiter les risques pour la sécurité des informations en mettant en œuvre les systèmes qui les corrigent.

SS : Les entreprises surestiment leur niveau de protection, leur capacité à se défendre contre des attaquants qui ont probablement déjà un pied dans la place et l’impact positif de mesures et d’outils de sécurité isolés qui ne sont que faiblement, voire pas du tout intégrés.

Comment la sécurité doit-elle s’adapter en 2023 ?

L’intelligence artificielle, la sécurité des applications, de nouvelles méthodes d’authentification, l’automatisation, la surveillance humaine en temps réel 24 heures sur 24 et 7 jours sur 7, ainsi que le centre des opérations de sécurité en tant que service seront les moteurs de la cybersécurité en 2023.

RL : Alors que les méthodes d’authentification existantes sont remises en question par les attaquants, les praticiens de la sécurité doivent rechercher des alternatives. Nous nous attendons à ce que la technologie de clé de sécurité unique sans mot de passe et FIDO U2F (Universal 2nd Factor) reçoive beaucoup d’attention.

MK : À l’horizon 2023 et au-delà, je vois le secteur technologique s’orienter vers la biométrie et les méthodes d’authentification sans mot de passe.

AK : L’utilisation croissante de l’intelligence artificielle dans la détection des menaces, en particulier pour éliminer les "faux positifs" qui monopolisent tant d’attention, fera une grande différence pour la sécurité. Elle mettra l’accent sur les alarmes de sécurité qui nécessitent une attention et une action immédiates. Les produits SOAR (orchestration de la sécurité, automatisation et réponse aux incidents) automatisés continueront à jouer un rôle plus important dans le tri des alarmes. Nous nous attendons aussi à ce que davantage d’entreprises investissent dans l’analyse et la réponse humaines aux menaces 24 heures sur 24 et 7 jours sur 7, en ayant recours à un centre des opérations de sécurité en tant que service expert si elles ne disposent pas des ressources nécessaires en interne.

SS : Les solutions de sécurité modernes qui éliminent la confiance implicite des utilisateurs, des appareils, des services et des charges de travail, quel que soit l’emplacement, deviendront la norme. Le "contexte" de qui, quoi, quand, où et comment deviendra un élément clé de la sécurité dans un monde d’évaluation continue à zéro confiance qui permettra de se défendre contre des menaces toujours plus furtives. En 2023, il ne suffira plus de détecter et de bloquer les événements malveillants. Vous devrez enquêter et remédier à tout.

Perspectives des dirigeants

Fleming Shi, CTO, Barracuda

Les programmes d’effacement malveillants découlant de tensions géopolitiques se répandront dans d’autres pays.

L’invasion de l’Ukraine par la Russie cette année a révélé le champ de bataille numérique moderne. Nous avons notamment constaté une utilisation accrue des programmes d’effacement malveillants, ou wiperware, forme de malware destructeur exploité contre les entreprises et les infrastructures critiques ukrainiennes. La fréquence a augmenté de façon spectaculaire, puisque nous avons vu WhisperGate, Caddy Wiper, HermeticWiper et d’autres faire la une des journaux depuis que la guerre a éclaté. Contrairement aux motivations financières et au potentiel de décryptage des logiciels de rançon, les programmes d’effacement malveillants sont généralement déployés par des États-nations dans le seul but d’endommager et de détruire les systèmes de l’adversaire sans possibilité de récupération. En outre, en 2023, les programmes d’effacement malveillants émanant de la Russie se répandront probablement dans d’autres pays à mesure que les tensions géopolitiques se poursuivront et en raison des activités de piratage par des acteurs non étatiques cherchant des mesures supplémentaires pour exploiter les victimes. Pour assurer la continuité des activités malgré une attaque, il est impératif que les entreprises se concentrent sur la récupération intégrale qui assure le fonctionnement de l’ensemble du système, et pas seulement des données. Par exemple, une restauration rapide de la version virtuelle d’un système physique ciblé améliorera considérablement la résilience de votre entreprise contre les attaques de wiperware ou d’autres programmes malveillants destructeurs.

Les gangs de logiciels de rançon deviendront plus petits et plus intelligents

Tout au long de l’année 2022, les principaux gangs de ransomware (LockBit, Conti et Lapus$) ont été à l’origine d’attaques spectaculaires, ce qui leur a permis de faire la une des journaux. En 2023, avec l’essor du modèle économique des logiciels de rançon en tant que service et la récente fuite de versions de LockBit 3.0, une nouvelle génération de gangs plus petits et plus intelligents leur volera la vedette. Au cours de l’année, les entreprises subiront une fréquence accrue d’attaques de logiciels de rançon avec de nouvelles tactiques, et celles qui ne sont pas préparées feront les gros titres, aux dépens de leurs activités et de leur réputation.


Voir les articles précédents

    

Voir les articles suivants