Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La cybersécurité en 2022 : attaques contre la supply chain et professionnalisation de la cybercriminalité

janvier 2023 par Dirk Schrader, Global VP of Security Research at Netwrix

Le parquet de Paris a ouvert 600 enquêtes en 2022, soit dix fois plus que trois ans auparavant. Les attaques par ransomware représentent plus de la moitié des campagnes malveillantes, continuant ainsi d’être l’arme de choix des cybercriminels. Pourtant, d’autres cibles et vecteurs d’attaques ont évolué, et sont devenus plus présents au fil des mois.

Selon Dirk Schrader, VP of security research chez Netwrix, deux tendances se sont distinguées l’année passée et sont donc à surveiller en 2023 :

« La plupart des violations en 2022 prouvent un changement de tactique des cybercriminels. En effet, il y a eu une accélération des attaques visant la supply chain. Cette dernière fait généralement référence à une entreprise tierce fournissant des biens ou des services à une organisation plus grande, une cible plus lucrative pour les hackers mais qui est désormais bien cyber-protégée. La stratégie des cybercriminels est alors de compromettre une infrastructure informatique plus vulnérable et de l’utiliser comme point d’entrée, notamment dans les entreprises ou les agences gouvernementales.

En outre, les campagnes malveillantes contre la supply chain logicielle sont en forte croissance, c’est-à-dire lorsque la compromission arrive dès le développement d’un produit via une faille technique. L’exploitation de ces vulnérabilités pourrait même être dévastatrice. En utilisant simultanément les deux vecteurs de la supply chain, un cybercriminel cible en effet les trois couches de la surface d’attaque d’une entreprise - données, identités et infrastructure - avec une multitude de chemins d’attaque à sa disposition.

Un autre changement de stratégie réside dans la poursuite de la professionnalisation de l’industrie des malwares. Des groupes et des outils qui semblaient éteints ont ainsi refait surface avec un impact féroce. Lockbit et Emotet sont les principaux exemples pour illustrer cette expansion de la cybercriminalité via le ransomware-as-a-service. Et la violation d’Entrust, revendiquée par Lockbit, documente l’amélioration des opérations du groupe.

La cybercriminalité est aujourd’hui un commerce comme un autre et vise par conséquent à gagner de l’argent. Le côté positif pour les équipes IT de cette recherche vénale et de productivité est que, plus il est difficile de compromettre un environnement informatique d’une organisation, plus les hackers sont susceptibles d’abandonner rapidement et de passer à une autre victime plus vulnérable.

Les entreprises doivent donc étendre leurs capacités à mieux contrôler les accès aux données. L’authentification et le privilège "juste à temps" sont les principales défenses à mettre en place pour améliorer la sécurité contre des tactiques malveillantes de plus en plus sophistiquées. »


Voir les articles précédents

    

Voir les articles suivants