Accueil Expert 2023, démocratisation des attaques, focus étatiques

2023, démocratisation des attaques, focus étatiques

David Grout, Mandiant
David Grout, Mandiant

Prévisions cybersécurité – Dossier spécial en partenariat avec Abbakan. Les rédactions de Solutions-Numériques et Solutions-Channel ont demandé à Abbakan – Ingram Micro Security, un grossiste expert en cybersécurité, de consulter ses fournisseurs spécialisés en cybersécurité pour réaliser un tour d’horizon des grandes tendances du marché en 2023.

Voici celles de David Grout, directeur technique (CTO) en EMEA de Mandiant

 

« 2022 aura été encore une année forte en terme de cybersécurité, nous avons pu observer sur le terrain des activités de types cybercriminelles, d’ espionnage étatiques, ou encore de manipulations d’information. 2023 ne sera pas drastiquement différentes mais anticiper tant que faire se peut l’évolution est un exercice important et primordial pour l’industrie. »

Plus d’attaques par des attaquants non organisés et non étatiques

En 2023, Mandiant s’attend à voir davantage d’intrusions menées par des attaquants non organisés et des attaquants qui ne sont pas des états. Les hackers opérant depuis l’Amérique du Nord et l’Europe seront probablement plus jeunes et mèneront des opérations d’intrusion non pas parce qu’ils sont intéressés par l’argent spécifiquement, ou parce que les gouvernements les ont chargés de le faire, mais parce qu’ils veulent pouvoir se vanter auprès de leurs amis ou se vanter en ligne d’avoir piraté et mis dans l’embarras d’importantes organisations. Bien qu’ils soient heureux de réaliser un gain financier, ce n’est pas nécessairement leur principale motivation.

Plus d’extorsion, moins de ransomware

Historiquement, les cybercriminels ont utilisé les ransomwares pour monnayer l’accès au réseau d’une victime. En raison de plusieurs brèches très médiatisées et visibles l’année dernière, les organisations considèrent l’atténuation des dommages à la marque comme une raison beaucoup plus convaincante pour payer une rançon que de retrouver l’accès aux systèmes chiffrés. Au cours de l’année prochaine, les criminels continueront à recourir à l’extorsion, mais le déploiement de ransomware pourrait diminuer. Les fournisseurs de Ransomware-as-a-Service (RaaS) moderniseront leurs logiciels pour se concentrer sur l’exfiltration de données et les « leak sites » pour l’humiliation publique.

La cyberassertivité chinoise

Le cyberespionnage chinois constitue une menace fréquente et de grande envergure pour les organisations du monde entier, tant dans le secteur public que privé. Les principaux moteurs de la cybermenace chinoise incluent l’intégrité territoriale et la stabilité interne, l’hégémonie régionale et l’expansion de la politique et de l’économie mondiales. Les activités de cyber espionnage et d’opérations d’information en faveur de la sécurité nationale de la Chine et de ses intérêts économiques continueront de s’intensifier.

Escalade iranienne

Mandiant s’attend à ce que les groupes de cyber espionnage iraniens continuent à mener des activités de collecte de renseignements à grande échelle, en particulier contre les gouvernements et le Moyen-Orient, ainsi que les télécommunications, les transports et d’autres entités. Mandiant prévoit que la volonté des hackers iraniens d’utiliser des cyberattaques perturbatrices et destructrices restera élevée, en l’absence d’un changement significatif de l’isolement international actuel de l’Iran.

La Corée du Nord recherche des revenus et des renseignements

Mandiant estime que la Corée du Nord continuera à poursuivre des opérations qui soutiennent le régime à la fois en termes de revenus et de renseignements stratégiques. L’isolement politique et économique international, ainsi que les problèmes de santé publique vont probablement alimenter le cyber espionnage nord-coréen contre des cibles diplomatiques, militaires, financières et pharmaceutiques

Quand le monde réel rencontre le monde virtuel

Mandiant a déjà observé et rencontré des attaques par SMS, par courrier électronique et par redirection d’applications. Ils voient maintenant arriver un nouveau modèle – une approche qui consiste à tromper les victimes dans le monde réel. Par exemple, en 2022, Mandiant a observé une campagne dans laquelle les victimes recevaient un reçu pour la livraison de colis dans leurs boîtes aux lettres physiques. Le reçu contenait un code QR les dirigeant vers un site de vol d’identité et de numéros de cartes de crédit. En 2023, Mandiant s’attend à voir davantage de stratagèmes de ce type, dans lesquels l’attaquant utilise un support physique quotidien pour tromper ses victimes. Fausses publicités, fausses clés USB, faux reçus – les possibilités pour les attaquants sont infinies. L’éducation des employés et du public est la meilleure défense contre ce type de menaces.

« Anticiper et imaginer les attaques de demain est un exercice complexe mais il a comme vertu de pousser à la réflexion et notamment à se poser la question « et si », et donc de faire évoluer les plans de sécurité et de résilience des clients et l’industrie. Alors que l’on imagine correctement toutes les tendances ou pas, le vrai objectif n’est peut être pas là, l’objectif est peut-être de se challenger et de s’évaluer face à ces scénarios. »