Retour aux articles

Tendances des cybermenaces en 2022 : cryptomonnaie, attaques d’API, IA, etc.

La pandémie de COVID-19 nous a tous contraints à adopter de nouvelles habitudes auxquelles peu d’entre nous étions préparés. Le paysage de la sécurité en a été totalement bouleversé en 2021. Voici 9 tendances qui vont marquer le secteur de la sécurité informatique en 2022.

1. Des attaques quotidiennes de ransomwares

Le ransomware est l’une des cyberattaques les plus lucratives en ce moment. Et ce n’est pas près de s’arrêter. Les ransomwares vont se propager aux systèmes MacOS et Linux, ainsi qu’à de nouveaux environnements comme les systèmes virtuels, le cloud et l’OT/IoT. Tout ce qui est connecté à un réseau accessible devient une cible potentielle. Cela entraînera inévitablement des conséquences visibles dans le monde réel. De nouvelles réglementations et sanctions vont devoir être édictées. Les vols de données pour double extorsion et la désactivation des outils de sécurité vont se normaliser, ainsi que les menaces internes, de la part d’initiés, et le vol de données personnelles. La situation n’est pas près de s’améliorer avec des groupes qui changent d’identité pour contrer les investigations et les attaques ransomware-as-a-service qui viseront de plus petits groupes afin de superposer différentes familles.

2. Intensification des attaques de phishing

Les e-mails malveillants et les pratiques de phishing de toute sorte atteignent des records. Malgré les campagnes de sensibilisation, les utilisateurs continuent d’en faire les frais et de compromettre involontairement leur organisation. On ne s’attend pas à ce que l’IA domine les e-mails de phishing en 2022, mais les compromissions de données devraient gagner en efficacité de par une plus grande automatisation et l’obtention d’informations personnalisées. De nouvelles attaques des protocoles OAuth et MFA vont permettre aux cybercriminels de prendre le contrôle de comptes et de générer des profits, malgré l’intention d’entreprises comme Google d’appliquer automatiquement l’authentification 2FA à 150 millions d’utilisateurs. Pour contourner les outils anti-phishing courants, les attaques de type Business Email Compromise (BEC) vont viser des services de messagerie alternatifs, comme les SMS, Slack ou les chats Teams.

3. Les cryptomonnaies, nouvelle cible privilégiée

L’augmentation record du cours du Bitcoin attire bien entendu les criminels. Depuis quelque temps, les utilisateurs se plaignent d’attaques de phishing, de chevaux de Troie Infostealer et de malwares qui permutent les adresses des portefeuilles. Outre ces attaques, les contrats intelligents risquent aussi d’être visés, attaquant ainsi les programmes au cœur des cryptomonnaies. Il faut s’attendre également à des attaques plus fréquentes des applis Web 3.0 en 2022. Ces nouveaux marchés ouvrent de nouvelles opportunités pour des attaques sophistiquées (ex. attaque flash loan), qui pourraient permettre d’extorquer des millions de dollars de réserves de liquidités de cryptomonnaie.

4. Attaques des chaînes d’approvisionnement en plein essor

Les cybercriminels sont à l’affût des connexions de confiance qui leur permettent d’accéder aux réseaux des entreprises. Les attaques de logiciels de la chaîne d’approvisionnement sont l'une de ces méthodes ; mais sans même compromettre totalement un fournisseur, d’autres moyens existent : les criminels visent les outils d'administration comme les logiciels PSA (Professional Services Automation) ou RMM (Remote Monitoring and Management). Ce sont les clés du royaume, si bien qu’ils ne se gêneront pas pour les utiliser contre vous. Les fournisseurs de services surtout seront visés, car ils disposent souvent de nombreux outils d’automatisation pour déployer efficacement de nouveaux logiciels. Malheureusement, les cybercriminels s’en servent désormais pour propager des malwares.

5. Généralisation des compromissions de données

Malgré la multiplication des réglementations de protection des données, le nombre de cas de compromissions de données ne cesse d’augmenter. Ceci s’explique en partie par les interactions complexes des systèmes IT. Les entreprises en viennent à ne plus avoir de vision globale, elles ne savent plus où sont leurs données exactement et comment y accéder. Et les échanges de données automatisés des dispositifs IoT et des communications M2M viennent encore aggraver la situation. Malheureusement, il faut s’attendre à de nombreuses compromissions à grande échelle en 2022, au profit des cybercriminels qui n’hésiteront pas à exploiter ces fuites de données.

6. Attaques d’API

Les services cloud explosent, de même que le « serverless computing », l’edge computing et les services d’API. Avec des orchestrations de conteneurs comme Kubernetes, il est possible d’automatiser les processus pour qu’ils s’adaptent dynamiquement aux circonstances. Les cybercriminels s’intéressent donc de près à cette hyper automatisation et aux API, avec le risque de perturber gravement les processus internes d’une entreprise.

7. Retour des attaques Web

Les sites web constituent encore une part importante de l’Internet commercial. Il faut s’attendre à un regain d’attaques visant les serveurs web. Il est possible que les attaques de type Formjacking, qui procèdent par ajout d’un petit code JavaScript aux sites web pour voler des mots de passe et des informations de cartes bancaires, réémergent maintenant que de nombreuses entreprises ont migré vers les services cloud. Des attaques occasionnelles de ransomware tenteront également de chiffrer le contenu de bases de données via des services web.

8. Altération de la confiance sociale

Les fausses informations relayées sur les réseaux sociaux vont continuer de semer le doute. Des groupes de désinformation organisés vont propager des fake news, des photos trafiquées et du contenu deep fake. Les consommateurs également vont être confrontés à un afflux de fake followers et de faux avis de clients, si bien qu’il sera difficile de faire confiance aux informations publiées sur Internet. Cette situation risque d’induire plus de restrictions et aussi de contrôle des réseaux sociaux.

9. Attaques d’IA

Maintenant que l’IA est utilisée pour détecter des anomalies au sein des systèmes IT et pour configurer et protéger automatiquement les actifs qui s’y trouvent, on comprend aisément que les cybercriminels voudront attaquer la logique derrière le modèle IA. Celui qui parviendra à interférer sur les décisions du modèle IA pourra progresser sans être détecté ou déclencher une attaque de déni de service aboutissant à un état non désiré. Ce peut être un moyen également d’identifier des problèmes de temporisation, qui font que les changements lents ne sont pas considérés comme des anomalies et ne sont donc pas bloqués.

Les conditions de la sécurité en 2022

Les cybercriminels sont motivés par l’appât du gain et vont tenter de maximiser leurs profits en automatisant leurs pratiques et en attaquant les entreprises là où elles sont les plus vulnérables. Ils feront feu de tout bois, il est donc essentiel d’instaurer l’authentification forte MFA, de corriger au plus vite toute vulnérabilité détectée et d’acquérir une visibilité totale sur toute l’infrastructure.

Malheureusement, les entreprises peinent encore à protéger l’intégralité de leurs charges de travail à l’échelle de l’écosystème complexe du cloud, des environnements de bureau et de télétravail. Ceci suppose des solutions puissantes, intégrant cybersécurité et protection des données, ainsi que gestion et surveillance des terminaux. C’est cette approche holistique de la cyberprotection qui permettra d’automatiser la réponse face au fort afflux de cybermenaces.

Les derniers produits des risques professionnels

Réagissez en laissant votre commentaire !