Trend Micro identifie les nouvelles formes d’attaques visant les entreprises et les instances publiques

Les chercheurs de Trend Micro analysent l’évolution des cybermenaces afin de contribuer à une meilleure adaptation des politiques de sécurité des systèmes d’information

post-image-3
Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), entreprise japonaise parmi les leaders mondiaux en matière de sécurité numérique, estime que les acteurs de la menace vont intensifier les attaques à destination des installations soutenant le travail hybride, des chaînes d’approvisionnement logicielles et du cloud. C’est le constat établi par les équipes de recherches de Trend Micro dans leur rapport de prospective 2023, intitulé ‘Future/Tense’.

« Le travail hybride est désormais répandu au sein des entreprises. Pour les acteurs de la menace cela représente une ouverture vers les systèmes informatiques et les données des organisations » , commente Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro. « En 2023 , ils cibleront les VPN non patchés, les appareils SOHO connectés, les infrastructures cloud privées, exploiteront des versions évolutives de rançongiciels et continueront la revente de données. Pour faire face à ces risques, les organisations privées et publiques devront renforcer leur capacité de détection et de supervision de leurs environnements numérisés ».

D’après les prédictions Trend Micro, les VPN représentent une cible particulièrement attrayante, car ils offrent un accès sur plusieurs réseaux d'entreprise. Les routeurs domestiques seront également pointés du doigt car ils sont souvent laissés sans correctif et non gérés par l'informatique centrale.

Outre la menace qui pèse sur le travail hybride, le rapport anticipe plusieurs tendances que les RSSI devront surveiller en 2023, notamment :

  • Une menace croissante sur les chaînes d'approvisionnement venant des fournisseurs de services gérés (MSP), qui seront sélectionnés/ciblés parce qu'ils offrent un accès à un grand volume de clients en aval, maximisant ainsi le retour sur investissement des rançongiciels, des vols de données et autres attaques.
  • Les techniques "Living off the cloud" pourraient s’imposer comme la signature de groupes attaquant l'infrastructure cloud afin de les isoler/les protéger des outils de sécurité conventionnels. Ils pourraient, par exemple, utiliser les solutions de sauvegarde d'une victime pour télécharger les données volées vers une destination de stockage frauduleuse.
  • Les menaces liées aux voitures connectées, avec notamment le risque de ciblage des API cloud qui se trouvent entre les cartes SIM embarquées (eSIM) et les serveurs d'applications dorsales. Les API pourraient notamment servir d’accès aux véhicules. L’industrie des voitures connectées pourrait également être touchée par des logiciels malveillants dissimulés dans des référentiels de logiciels libres.
  • Les groupes de rançongiciel-as-a-service (RaaS) dont l’activité pour être révisée en fonction de l'impact de la double extorsion. Certains pourraient se concentrer sur le cloud, tandis que d'autres pourraient renoncer complètement aux rançongiciels et tenter de monétiser d'autres formes d'extorsion, comme le vol de données.
  • L'ingénierie sociale sera dynamisée par les offres de services de compromission de la messagerie professionnelle (BEC) et la montée en puissance des attaques BEC fondées sur les technologies deepfakes.

Trend Micro estime toutefois que les entreprises seront mieux armées grâce à la mise en œuvre d’une stratégie permettant d’atténuer ces risques émergents de manière proactive, via :

  • Le choix d’une approche ‘Zero Trust’ construite selon le principe fondateur ‘ne jamais faire confiance, toujours vérifier’, pour minimiser les dommages sans sacrifier la productivité des utilisateurs,
  • La formation des collaborateurs pour transformer un maillon faible de la chaîne de sécurité en une ligne de défense efficace,
  • La consolidation sur une plateforme de sécurité unique pour gérer la surveillance de la surface d'attaque ainsi que la détection et la réponse aux menaces. Cela permettra aux entreprises de mieux détecter les activités suspectes sur l'ensemble de leurs réseaux, de réduire la charge de travail des équipes de sécurité et de maintenir les défenseurs en alerte.
  • Des « stress tests » sur les infrastructures informatiques afin de s'assurer de la préparation aux attaques dans différents scénarios, en particulier ceux où une première intrusion n’a pu être empêchée.
  • Une nomenclature logicielle (SBOM) pour chaque application, afin d'accélérer et d'améliorer la gestion des vulnérabilités en offrant une visibilité sur le code développé en interne, acheté auprès de sources commerciales sûres et construit à partir de sources tierces.
 
Show More
Back to top button