Evolution des cybermenaces, analyses, constat et stratégie proactive des équipes de recherches de Trend Micro.
Quelles nouvelles formes d’attaques viseront les entreprises et instances publiques ?
On note une intensification des attaques envers les installations soutenant le travail hybride, les chaînes d’approvisionnement logicielles et le cloud. Les VPN représentent aussi une cible, car ils offrent un accès sur plusieurs réseaux d’entreprise.
« Le travail hybride est désormais répandu au sein des entreprises. Pour les acteurs de la menace cela représente une ouverture vers les systèmes informatiques et les données des organisations, commente Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro. En 2023, ils cibleront les VPN non patchés, les appareils SOHO connectés, les infrastructures cloud privées, exploiteront des versions évolutives de rançongiciels et continueront la revente de données ».
Tendances à surveiller par les RSSI en 2023
- Menace croissante sur les chaînes d’approvisionnement venant des fournisseurs de services gérés (MSP)
qui seront ciblés car ils offrent un accès à un grand volume de clients en aval, maximisant le retour sur investissement des rançongiciels, des vols de données et autres attaques.
- Les techniques « Living off the cloud »
pourraient s’imposer comme la signature de groupes attaquant l’infrastructure cloud pour les isoler/les protéger des outils de sécurité conventionnels. Ils pourraient utiliser les solutions de sauvegarde d’une victime pour télécharger les données volées vers une destination de stockage frauduleuse.
- Les menaces liées aux voitures connectées
avec le risque de ciblage des API cloud qui se trouvent entre les cartes SIM embarquées (eSIM) et les serveurs d’applications dorsales. Les API pourraient servir d’accès aux véhicules. L’industrie des voitures connectées pourrait être touchée par des logiciels malveillants dissimulés dans des référentiels de logiciels libres
- Les groupes de rançongiciel-as-a-service (RaaS)
dont l’activité pour être révisée en fonction de l’impact de la double extorsion. Certains pourraient se concentrer sur le cloud, d’autres pourraient renoncer complètement aux rançongiciels et tenter de monétiser d’autres formes d’extorsion (vol de données)
- L’ingénierie sociale dynamisée
par les offres de services de compromission de la messagerie professionnelle (BEC) et la montée en puissance des attaques BEC fondées sur les technologies deepfakes
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Une stratégie proactive pour atténuer ces risques
Trend Micro propose une stratégie proactive pour diminuer ces risques :
- Le choix d’une approche ‘Zero Trust’
construite selon le principe fondateur ‘ne jamais faire confiance, toujours vérifier’, pour minimiser les dommages sans sacrifier la productivité des utilisateurs
- La formation des collaborateurs
pour transformer un maillon faible de la chaîne de sécurité en une ligne de défense efficace
- La consolidation sur une plateforme de sécurité unique
pour gérer la surveillance de la surface d’attaque, la détection et la réponse aux menaces. Cela permettra aux entreprises de mieux détecter les activités suspectes sur l’ensemble de leurs réseaux, de réduire la charge de travail des équipes de sécurité et de maintenir les défenseurs en alerte.
- Des « stress tests » sur les infrastructures informatiques
Pour s’assurer de la préparation aux attaques dans différents scénarios, en particulier ceux où une première intrusion n’a pu être empêchée.
- Une nomenclature logicielle (SBOM) pour chaque application
pour accélérer et d’améliorer la gestion des vulnérabilités en offrant une visibilité sur le code développé en interne, acheté auprès de sources commerciales sûres et construit à partir de sources tierces.
Source Rapport Trend Micro – Future/Tense
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !