Cybersecurité : quelles sont les menaces à venir en 2022

La cybersécurité concerne aussi bien les attaques contre les entreprises, les particuliers ou les institutions. Le vol massif de données est devenu l’un des enjeux majeurs de la cybercriminalité.

D’après les études menées sur le sujet, 9 français sur 10 ont déjà été victimes d’au moins une cyberattaque. La moitié des entreprises françaises en ont également été victimes, et, certaines ont dû payer des rançons d’une moyenne de près de 11 000 €. Ce type d’attaque contre rançon porte un nom : le ransomware.

La pandémie de Covid-19 et le recours au télétravail ont augmenté la surface d’exposition à ces menaces. Les campagnes de phishing ont particulièrement explosé notamment avec une vague d’e-mails frauduleux qui ont profité du contexte d’urgence sanitaire pour vendre des contrefaçons de produits (masque, gel).

Quelles menaces peut-on craindre en matière de cybercriminalité pour 2022 ?

Une entreprise britannique spécialisée en cybersécurité, Sophos, a dressé un panorama des menaces qui devraient peser en 2022. Les ransomwares devraient notamment continuer à prospérer avec une montée des RaaS.

Les ransomwares via Raas

Les RaaS ou Rançongiciel as a Service est un modèle économique imaginé par les cybercriminels pour proposer un accès à un rançongiciel sous forme d’abonnement.

Les cybercriminels qui y souscrivent peuvent utiliser le service pour lancer :

  • Des campagnes d’infection massives, autrement dit des attaques non ciblées et à faible coût car peu sophistiquées
  • Des campagnes massives automatisées
  • Des attaques furtives très ciblées contre des cibles préalablement identifiées et en capacité de payer des montants de rançons élevés.

Les attaques de type ransomware sont les plus répandues, représentant 79 % des cyberattaques.

1. Threat Emulation Software

Les Threat Emulation Software correspondent à des outils de simulation d’adversaire. Ces dispositifs sont à l’origine utilisés pour simuler des adversaires dans des scénarios de test de type Red Team. Désormais, les cybercriminels utilisent ces mêmes outils afin de pénétrer dans les systèmes d’information de leurs victimes.

2. Les flux illégaux de crypto-monnaies

Les crypto-monnaies devraient continuer à susciter l’intérêt des cybercriminels en 2022. Toujours de par le principe de ransomwares, les crypto-monnaies permettent aux hackers de gagner beaucoup d’argent.

Un ransomware est un malware conçu pour infiltrer le système d’information de ses victimes et chiffrer l’intégralité des données. La clé de déchiffrement est communiquée par les hackers contre une rançon en bitcoin (impossible à annuler). Les spécialistes insistent particulièrement sur les attaques visant les NFT.

La lutte contre les cyberattaques passe d’ailleurs essentiellement par la détection de flux financiers issus d’activités illicites.

3. L’Intelligence Artificielle

L’Intelligence Artificielle est aussi bien utilisée pour lutter contre les cyberattaques que par les hackers qui ont compris les apports de l’IA. Celle-ci leur permet en effet d’opérer des attaques massives à travers des campagnes de phishing et de désinformation.

4. Recrudescence  des attaques de la chaîne d’approvisionnement IT

La supply chain fait déjà l’objet d’attaques diverses. Les hackers exploitent le manque de diligence des entreprises lorsqu’il s’agit de surveiller la chaîne d’approvisionnement.

Les attaques de la supply chain portent essentiellement sur les violations de données et les infections par des malwares.

5. Les microservices

Les hackers exploitent les vulnérabilités des microservices pour lancer leurs attaques à grande échelle. Les experts en cybersécurité mettent en garde contre les attaques visant les fournisseurs cloud ayant adopté une architecture microservices.

6. Les deepfake

Un autre usage que les hackers peuvent utiliser pour hameçonner les utilisateurs : les deepfake. Cette technologie est assistée par une intelligence artificielle et permet de plaquer, en temps réel, le visage d’une personne sur celui d’une autre dans une vidéo. Généralement utilisé pour désinformer ou diffamer, le deepfake vu par les cybercriminels est un moyen d’obtenir des autorisations et d’accéder à des données sensibles via le phishing.

7. La guerre froide

Sur internet, est appelée guerre froide toute menace de cyberattaque émanant de groupes terroristes ou d’activistes politiques. Ce type d’attaque est plus sophistiqué et plus étendu. Un moyen, en somme, de perturber les activités mondiales.

8. Malwares visant les smartphones

Les portefeuilles et plateformes de paiement mobiles se généralisant, leur intérêt pour les cybercriminels grandit. La dépendance des utilisateurs à leurs smartphones n’a pas échappé aux pirates qui font évoluer leurs techniques et les adaptent pour attaquer les mobiles.

Quels sont les dommages liés aux cyberattaques ?

Au-delà des pertes financières liées au paiement de rançons ou à la restauration du système d’information de l’entreprise, les cyberattaques peuvent avoir des conséquences irréversibles. Pertes d’exploitations, livraisons de projets retardées voire annulées, image de marque dégradée, pertes de clients et/ou partenaires, etc.

Quelle que soit la taille de l’entreprise et le type d’attaque subi, la situation d’incapacité est critique de même que le stress auquel sont confrontés dirigeants et équipes IT.

Comment anticiper les attaques ?

S’il est difficile pour ne pas dire impossible de se prémunir entièrement contre le risque d’attaque, il convient de limiter le risque d’occurrence et de propagation.

Ainsi, le Guide d’hygiène de l’informatique de l’ANSSI révèle les mesures recommandées :

  • Sauvegarde des données
  • Mise à jour des logiciels et systèmes d’exploitation
  • Utilisation d’antivirus et mise à jour régulière de ces derniers. (Être sous MacOS ne vous empechera pas d’être la cible d’attaque, c’est pourquoi il est important d’avoir un antivirus sur mac pour éviter les attaques.)
  • Cloisonnement de l’architecture du SI
  • Définition d’une politique de gestion des identités et des habilitations
  • Maîtrise de l’accès internet.

En 2022, la prudence reste donc de mise, qu’il s’agisse de particuliers, d’entreprises ou de politiques ! En France, l’année 2022 est celle de la prochaine élection présidentielle. Les pirates tentent d’ores-et-déjà d’infiltrer les systèmes informatiques des protagonistes de la campagne. Les partis politiques se préparent donc aussi à subir des cyberattaques et ils ne sont pas les seuls. Les menaces autour de la présidentielle pèsent également sur les instituts de sondages, les médias et les réseaux sociaux.De plus en plus d’institutions ont recours à des hackers éthiques.

L’objectif étant de simuler des cyberattaques afin de protéger leurs systèmes d’information. Ces simulations entrent également dans le cadre de la préparation à la gestion de crise afin de définir des plans de reprise d’activité. Les grosses structures ayant des objectifs stratégiques devraient idéalement généraliser ces simulations. Néanmoins, le coût matériel et de mise en œuvre doivent être cohérents avec le budget de ces structures.

Total
0
Shares
Articles suggérés