Cybersécurité en 2023 : les prévisions du SANS Institute

John Pescatore, directeur chez Sans institute nous confie ses prévisions en matière de cybersécurité pour l’année 2023.

post-image-3

1. Augmentation des attaques de ransomware sur les sauvegardes de données

« Le ransomware ne disparaîtra pas, il restera une menace majeure l’année prochaine. Cependant, de nombreux hackers choisiront une voie plus simple et plus discrète pour s’emparer des mêmes données critiques. Comment ? En ciblant les sauvegardes. Souvent moins contrôlées, elles peuvent fournir un accès permanent aux données, et sont parfois moins sécurisées ou issues d’anciens fichiers oubliés. Les outils de sécurité qui surveillent généralement ce type d’attaques, comme les systèmes de prévention des intrusions (IPS - Intrusion Prevention Systems), sont aussi souvent désactivés ou ignorés car ils déclenchent régulièrement de fausses alarmes pour les systèmes de sauvegarde. Il est donc encore plus difficile de distinguer les fausses attaques des attaques légitimes. »

2. Hausse du nombre de cyberattaques en lien avec l’Ukraine sur les systèmes à double usage

« La guerre en Ukraine aura des répercussions plus larges sur le secteur commercial, car les deux camps ciblent les technologies à double usage – des services utilisés tant par les militaires que par les civils – de l’ennemi pour neutraliser ses systèmes de communication et d’autres infrastructures critiques. En 2023, nous observerons une recrudescence du nombre d’attaques sur les connexions internet professionnelles, les systèmes de communication et de logistique comme les antennes de téléphonie mobile, les GPS et les satellites commerciaux tels que StarLink. Ces attaques porteront atteinte à la connectivité et aux activités d’entreprises privées dépendantes de ces technologies, même si elles ne sont pas directement visées. »

3. Explosion du nombre d’attaques contournant l’authentification multifactorielle

« Nous observerons un glissement continu de l’utilisation de mots de passe à usage multiple vers l’authentification multifactorielle (MFA), les passkeys, l’authentification FIDO 2 et d’autres couches de sécurité supplémentaires. Par ailleurs, des entreprises comme Apple et Google développent leurs propres systèmes de tokens d’authentification. Tout ceci entraînera un renforcement indispensable de la sécurité, mais aussi une explosion des attaques visant à contourner ces méthodes MFA, notamment l’utilisation de stalkerware pour enregistrer les frappes de clavier et les interactions sur les téléphones portables des cadres et des membres des conseils d’administration des entreprises. »

4. Stalkerware dans les applis grand public

« Bien que les téléphones mobiles soient plus sûrs que les ordinateurs de bureau, nous verrons également une plus grande quantité de stalkerware dans les applications téléchargées par le grand public. Pegasus, qui peut s’installer sur les appareils iOS et Android en zéro clic, en est un bon exemple. Les hackers créent aussi des applis stalkerware malveillantes et les dissimulent dans les app stores. Comme les gens prennent également l’habitude de télécharger des logiciels de contrôle familial et d’accorder des autorisations aux applications, le risque d’enregistrement de leurs frappes de touches, de leur localisation, de leur voix et même de leurs photos et vidéos à des fins de vol financier et à d’autres fins malhonnêtes augmente. »

5. Les organisations doivent passer à l’attaque pour réduire le déficit en cyberqualifications

« Les cyberprofessionnels doivent réduire le déficit en qualifications pour comprendre ce que les hackers exploitent et pourquoi. L’année prochaine, nous verrons des formations plus offensives se concentrer davantage sur la recherche de menaces dans le but d’améliorer le délai entre la recherche et la détection. D’autres formations étudieront les points d’extrémité et le trafic réseau afin de détecter les anomalies pour empêcher les attaques de causer des dommages. Cela sera d’autant plus important que la surface d’attaque s’élargit avec le maintien du personnel hybride. Parallèlement, les organisations ne seront pas en mesure d’embaucher du personnel pendant la récession. Elles devront mieux former leur personnel et lui permettre de se recycler pour se défendre contre les attaques. À ce titre, nous constaterons également une augmentation du purple teaming, permettant aux professionnels de la sécurité de s’exercer entre eux aux tests de pénétration afin de découvrir les dernières cyberattaques et de s’en défendre. »

Back to top button
Close
Close