Actualités


18 avril 2022

Les challenges de la cybersécurité en 2022

Alors que 2020 et 2021 ont été des années exceptionnelles pour les cyberattaques, rien n'indique que les choses reviendront à la "normale" en 2022.

Les cybermenaces ont essayé de nouvelles tactiques et techniques, les ont trouvées efficaces et les ont ajoutées à leur arsenal de base.

Le paysage des menaces modernes est composé d'attaques plus importantes, plus flashy et à plus fort impact, car la cybercriminalité se professionnalise de plus en plus et les acteurs de la cybermenace cherchent à tirer le maximum d'impact de leurs attaques.

Augmentation des cyberattaques

Chaque année, les cybercriminels concentrent leurs efforts sur une technique d'attaque particulièrement efficace ou lucrative, comme le ransomware ou le cryptojacking.

Cependant, l'une des tendances les plus inquiétantes en 2021 a été la croissance de la cybercriminalité à tous les niveaux.

En 2021, le nombre total de cyberattaques a augmenté de 50 % d'une année sur l'autre et certains domaines ont été plus durement touchés que d'autres, l'éducation, la recherche et les soins de santé étant les plus touchés.

Une croissance aussi rapide des attaques est de mauvais augure pour 2022. Alors que les acteurs de la cyber-menace affinent leurs techniques et tirent parti de l'apprentissage automatique et de l'automatisation, le nombre et les impacts des attaques ne feront que croître.

Les attaques contre la chaîne d'approvisionnement sont en augmentation

Les attaques de la chaîne d'approvisionnement ont pris de l'importance à la fin de 2020, se sont développées jusqu'en 2021 et devraient continuer d'être une menace majeure en 2022.

En décembre 2020, la découverte du piratage SolarWinds a mené cette tendance.

SolarWinds a lancé une vague d'attaques de la chaîne d'approvisionnement qui s'est poursuivie tout au long de 2021 et en 2022.

Bien que ces attaques et d'autres attaques de la chaîne d'approvisionnement de 2021 aient eu un impact considérable, la plus célèbre est probablement l'exploitation de la vulnérabilité Log4j zero-day.

Log4j est une bibliothèque de journalisation Apache largement utilisée, et la vulnérabilité zero-day permettait à un attaquant qui pouvait contrôler le contenu des messages de journal ou leurs paramètres d'exécuter du code à distance.

Cette faille "Log4Shell" a été largement exploitée, Check Point Research détectant environ 40 000 tentatives d'attaques dans les deux heures suivant sa publication et plus de 830 000 tentatives au cours des trois premiers jours.

Les services cloud sont une cible principale

Le passage au travail à distance inspiré par la pandémie s'est accompagné d'une adoption rapide de l'infrastructure et des services basés sur le cloud.

Les solutions logicielles en tant que service (SaaS) ont comblé des lacunes cruciales - telles que le besoin de réunions en ligne et de partage de fichiers - et l'infrastructure basée sur le cloud était plus accessible et plus facile à gérer par une main-d'œuvre distante.

Néanmoins, bon nombre d'attaques ciblent des vulnérabilités dans l'infrastructure cloud elle-même, permettant à un attaquant d'exploiter de nombreuses cibles avec une seule vulnérabilité.

En août 2021, la vulnérabilité ChaosDB offrait un contrôle complet sur les ressources cloud des clients Azure Cosmos DB via une clé compromise.

Azure n'est pas le seul service cloud à avoir souffert de vulnérabilités et d'attaques en 2021.

Une vulnérabilité dans le moteur de calcul de Google (GCE), utilisé dans l'offre d'infrastructure en tant que service (IaaS) de Google Cloud, aurait pu permettre des prises de contrôle complètes des machines virtuelles hébergées.

L'adoption accrue du cloud s'accompagne d'une surveillance accrue, à la fois par les pirates éthiques et les acteurs des cybermenaces.

L'exemple de 2021 montre qu'il est probable que davantage de problèmes de sécurité dans le cloud seront découverts en 2022 et au-delà.

Les appareils mobiles introduisent de nouveaux risques de sécurité

Un autre impact du passage au travail à distance a été l'adoption généralisée des politiques Bring-Your-Own-Device (BYOD).

En autorisant les employés à travailler à partir d'appareils personnels, les entreprises peuvent avoir amélioré la productivité et la rétention des employés, mais également perdu la visibilité vitale de la sécurité et la capacité de répondre aux infections qui menacent les systèmes et les solutions de l'entreprise.

L'essor de l'utilisation des appareils mobiles a également rendu les outils de cyberespionnage comme Pegasus plus efficaces et dangereux.

Pegasus n'est officiellement disponible que pour les gouvernements, les forces de l'ordre, etc., mais a des antécédents d'abus pour cibler des journalistes, des militants, des représentants du gouvernement et des dirigeants d'entreprise.

En 2021, les cybercriminels ont adapté leurs tactiques pour tirer parti de l'adoption croissante du mobile.

Plusieurs chevaux de Troie mobiles, comme FlyTrap, Triada et MasterFred tirent parti des médias sociaux, des contrôles de sécurité faibles pour obtenir l'accès et les autorisations nécessaires sur les appareils cibles.

Les appareils mobiles sont devenus un nouveau front dans la lutte contre la cybercriminalité. Pour l'entreprise moderne, la sécurité mobile est un élément clé d'une stratégie de cybersécurité d'entreprise.

Se défendre contre l'évolution des menaces en 2022

Au lieu de rester dans l'ombre, les cybercriminels lancent des attaques massives sur la chaîne d'approvisionnement avec des impacts mondiaux, perturbent les industries clés avec des attaques de ransomwares et adaptent leurs tactiques à une main-d'œuvre de plus en plus mobile et centrée sur le cloud.

Les entreprises ont besoin d'une visibilité complète sur la sécurité, d'un accès à des renseignements sur les menaces en temps réel et d'une architecture de sécurité intégrée capable de prendre en charge la prévention et la réponse automatisées et coordonnées aux menaces sur l'ensemble de l'infrastructure informatique de l'entreprise.

En 2022, les entreprises peuvent s'attendre à faire face à des attaques sophistiquées qui ciblent chaque partie de leur infrastructure informatique, en particulier là où elles sont les plus faibles.


© Copyright 2022 - Groupe ITSBCentralWeb