La pand¨¦mie a pouss¨¦ les organisations ¨¤ modifier rapidement leurs processus et leurs op¨¦rations, pour s'adapter ¨¤ un paysage qui a subi des changements drastiques. Au cours de l'ann¨¦e ¨¤ venir, les organisations passeront ¨¤ nouveau ¨¤ la vitesse sup¨¦rieure et mettront ¨¤ l'¨¦preuve leur transformation num¨¦rique et leurs parcours de travail hybrides. M¨ºme si le paysage ¨¦volue sans cesse, elles vont tenter de continuer ¨¤ faire progresser les tendances et les technologies qu'elles ont adopt¨¦es depuis le d¨¦but de la pand¨¦mie. Cependant, les acteurs malveillants vont profiter rapidement de cette p¨¦riode de transition, en lan?ant des attaques ¨¤ la fois in¨¦dites et ¨¦prouv¨¦es.
Nous d¨¦crivons les probl¨¨mes et les pr¨¦occupations en mati¨¨re de s¨¦curit¨¦ qui, selon nous, fa?onneront le paysage des menaces en 2022. Nous apportons ¨¦galement des recommandations et des strat¨¦gies de s¨¦curit¨¦ pour prot¨¦ger les organisations contre un large ¨¦ventail d'attaques en constante ¨¦volution.
01
Menaces cloud
02
Menaces li¨¦es aux ransomware
03
Exploits de vuln¨¦rabilit¨¦s
04
Attaques contre les services
05
Menaces IoT
06
Attaques de cha?ne d'approvisionnement
Les entreprises veilleront ¨¤ utiliser les bases de la s¨¦curit¨¦ cloud pour d¨¦fendre leurs environnements contre une multitude de menaces de s¨¦curit¨¦ cloud et pour atteindre un niveau de risque g¨¦r¨¦.
Le attaquants du cloud vont ¨¤ la fois changer d'orientation et rester en place. Ils utiliserons le Shift-Left pour suivre les tendances technologiques et continueront d'utiliser des attaques ¨¦prouv¨¦es pour faire des ravages parmi les utilisateurs du cloud.
Le cloud permet aux organisations d'innover, de se d¨¦velopper et de fonctionner efficacement. Et ¨¤ mesure que de plus en plus d'entreprises , ce dernier devient une cible encore plus importante et rentable aux yeux des acteurs malveillants. Au cours de l'ann¨¦e ¨¤ venir, les acteurs malveillants garderont une longueur d'avance en continuant de mener des attaques leur demandant peu d'efforts, mais g¨¦n¨¦rant un fort impact, et en lan?ant des attaques qui utiliseront les nouvelles tendances technologiques.
De plus en plus d'entreprises vont commencer ¨¤ s'appuyer sur en 2022 pour leurs op¨¦rations. Les acteurs malveillants continueront quant ¨¤ eux d'utiliser les m¨ºmes tactiques, techniques et proc¨¦dures (TTP?: tactics, techniques, procedures) pour cibler une nouvelle g¨¦n¨¦ration d'adoptants du SaaS. Ils continueront ¨¤ utiliser les e-mails de phishing pour voler des informations d'identification, extraire ill¨¦galement des crypto-monnaies et abuser des mauvaises configurations dans les environnements cloud. En plus de cela, ils utiliseront les principes du mouvement de Shift-Left dans leurs attaques pour cibler les outils DevOps et les environnements de d¨¦veloppement int¨¦gr¨¦s (IDE) cloud.
Pour assurer la s¨¦curit¨¦ des environnements cloud, les entreprises doivent appliquer les bases de la s¨¦curit¨¦ cloud, qui incluent la compr¨¦hension et l'application du mod¨¨le de responsabilit¨¦ partag¨¦e, l'utilisation d'un cadre Well-Architected Framework, et l'apport d'un bon niveau d'expertise.
Pour rester prot¨¦g¨¦es contre l'¨¦volution des menaces de ransomware, les entreprises s'attacheront ¨¤ prot¨¦ger leurs serveurs avec des politiques strictes de renforcement des serveurs et de contr?le applicatif.
Les serveurs seront le principal terrain de jeu des ransomware.
Le ransomware reste une cybermenace majeure en raison de sa capacit¨¦ ¨¤ ¨¦voluer en permanence. ? partir des endpoints en tant que principaux points d'entr¨¦e, les op¨¦rateurs de ransomware se concentrent d¨¦sormais sur les services expos¨¦s et les compromis c?t¨¦ service. Bient?t, le deviendra l'installation de travail pr¨¦f¨¦r¨¦e des organisations, permettant aux employ¨¦s de travailler de mani¨¨re flexible ¨¤ la maison et au bureau. En raison de la surface d'attaque accrue, il sera plus difficile pour les ¨¦quipes de s¨¦curit¨¦ de rep¨¦rer et d'arr¨ºter imm¨¦diatement les attaques de ransomware.
Sur la base des incidents de s¨¦curit¨¦ que nous avons observ¨¦s cette ann¨¦e, nous nous attendons ¨¤ voir deux mouvements majeurs dans la mani¨¨re dont les attaques de ransomware seront men¨¦es au cours de l'ann¨¦e ¨¤ venir. Les op¨¦rateurs de ransomware lanceront des attaques de plus en plus cibl¨¦es et tr¨¨s importantes. Les TTP resteront probablement les m¨ºmes, mais ils seront utilis¨¦s pour viser des cibles plus complexes, qui seront peut-¨ºtre plus importantes que les cibles principales des ann¨¦es pr¨¦c¨¦dentes. Dans le m¨ºme temps, les op¨¦rateurs de ransomware lanceront des attaques qui utiliseront des m¨¦thodes d'extorsion plus modernes et sophistiqu¨¦es. Concernant les principaux moyens d'extorsion, le refus d'acc¨¨s aux donn¨¦es critiques soul¨¨vera moins d'int¨¦r¨ºt, au profit des fuites et de l'exploitation des donn¨¦es vol¨¦es pour ¨ºtre transform¨¦es en arme.
Pour prot¨¦ger les syst¨¨mes et environnements critiques contre les attaques de ransomware, les entreprises doivent appliquer les meilleures pratiques pour assurer la s¨¦curit¨¦ des serveurs et respecter les directives de renforcement des serveurs pour tous les syst¨¨mes d'exploitation et applications pertinents.
Les ¨¦quipes de s¨¦curit¨¦ devront ¨ºtre bien arm¨¦es pour lutter contre les acteurs malveillants d¨¦termin¨¦s ¨¤ r¨¦utiliser les anciennes vuln¨¦rabilit¨¦s et ¨¤ exploiter les nouvelles en quelques jours, voire quelques heures.
Devenues plus vigilantes suite au nombre record d'exploits zero-day d¨¦tect¨¦s en 2021, les entreprises seront en alerte maximale pour d¨¦tecter les failles potentielles dans les correctifs, car un nombre sup¨¦rieur de vuln¨¦rabilit¨¦s devrait ¨ºtre d¨¦couvert.
Nous pr¨¦voyons une augmentation du nombre d'exploits zero-day d¨¦tect¨¦s dans la nature au cours de l'ann¨¦e ¨¤ venir, d¨¦passant . Les acteurs malveillants tenteront de doubler les ¨¦quipes de s¨¦curit¨¦ en guettant les correctifs publi¨¦s en 2022 et en les utilisant pour se concentrer sur les vuln¨¦rabilit¨¦s publi¨¦es r¨¦cemment, au lieu de rechercher les points faibles dans les infrastructures IT elles-m¨ºmes. Cela leur permettra de tirer parti plus efficacement des nouvelles failles d¨¦couvertes et d'acc¨¦l¨¦rer le d¨¦ploiement de leurs exploits. Cela souligne combien il est n¨¦cessaire pour les entreprises de se concentrer sur les correctifs.
Les vuln¨¦rabilit¨¦s qui ont ¨¦t¨¦ divulgu¨¦es au cours des derni¨¨res ann¨¦es ne perdront pas de leur attrait aupr¨¨s des cybercriminels, qui continueront ¨¤ les r¨¦utiliser. Nous nous attendons ¨¤ ce que des acteurs malveillants envisagent de lancer davantage d'attaques mixtes, qui associeront des vuln¨¦rabilit¨¦s d'escalade de privil¨¨ges ¨¤ d'autres failles divulgu¨¦es.
Pour aider ¨¤ freiner ces menaces qui ¨¦mergeront sans doute suite ¨¤ l'augmentation des vuln¨¦rabilit¨¦s connues, les entreprises doivent veiller ¨¤ que leurs ¨¦quipes de s¨¦curit¨¦ IT soient bien ¨¦quip¨¦es pour g¨¦rer correctement les actifs, appliquer des correctifs virtuels et agir sur les mises ¨¤ jour de s¨¦curit¨¦ des fournisseurs. Les adoptants du cloud, quant ¨¤ eux, doivent se pr¨¦parer ¨¤ l'aide d'une s¨¦curit¨¦ cloud-native qui peut mieux prot¨¦ger les biblioth¨¨ques sur lesquelles sont construits leurs projets bas¨¦s sur le cloud.
Les acteurs malveillants continueront de consid¨¦rer les petites entreprises comme des proies faciles, mais les PME utilisant fortement le cloud seront pr¨¦par¨¦es gr?ce ¨¤ des mesures de s¨¦curit¨¦ qui peuvent repousser les attaques contre les services.
Alors que tous les regards sont tourn¨¦s vers les ransomware, les attaques traditionnelles sur les services et les attaques as-a-service auront le temps d'innover avec des outils plus sophistiqu¨¦s.
Sur le march¨¦ clandestin, nous nous attendons ¨¤ voir des outils de malware plus abordables et avanc¨¦s se d¨¦placer en aval vers le march¨¦ des services de malware, qui permettra aux affili¨¦s aux ransomware-as-a-service (RaaS) et aux novices cybercriminels de mettre ¨¤ niveau leur arsenal.
La nature modulaire de ces outils banalis¨¦s est telle que de nombreux acteurs malveillants ont simplement besoin de d¨¦velopper des malware personnalis¨¦s pour g¨¦rer leurs partenaires lors de la mise en place de leurs attaques. Parmi les services de malware de plus en plus sophistiqu¨¦s que nous nous attendons ¨¤ voir en 2022, on peut citer un nouveau botnet-as-a-service, similaire au botnet ZeuS, qui sera capable de compromettre et de contr?ler des plates-formes bas¨¦es sur le cloud et l'Internet des objets (IoT).
Davantage d'attaques sur les services seront ¨¦galement lanc¨¦es contre les petites et moyennes entreprises (PME), que les acteurs malveillants consid¨¦reront comme des cibles moins visibles et moins d¨¦fendues. Leurs ressources financi¨¨res limit¨¦es conduiront les PME ¨¤ prioriser la protection de leurs endpoints et de leurs r¨¦seaux. Cependant, les PME dont les op¨¦rations critiques reposent fortement sur le cloud seront probablement vigilantes quant aux risques que les attaques contre les services font peser sur leur entreprise, et prendront des mesures pour renforcer leur s¨¦curit¨¦.
Les entreprises s'efforceront d'am¨¦liorer la surveillance et la visibilit¨¦ du r¨¦seau pour prot¨¦ger leurs environnements?IT contre les menaces r¨¦sultant de l'adoption de l'IoT.
Les informations associ¨¦es ¨¤ l'IoT deviendront un service tr¨¨s demand¨¦ sur le march¨¦ clandestin, incitant les entreprises ¨¤ penser aux failles de s¨¦curit¨¦ qui pourraient conduire ¨¤ des fuites ou ¨¤ des falsifications de donn¨¦es.
Alors que de plus en plus d'organisations acc¨¦l¨¨rent leur transformation num¨¦rique, nous pr¨¦voyons que le passage au travail hybride et l'utilisation de la connexion ¨¤ distance ¨¦tendront les surfaces d'attaque des entreprises dont les employ¨¦s utiliseront des appareils connect¨¦s en 2022. Ces entreprises seront aux prises avec des acteurs malveillants cherchant ¨¤ tirer parti des limites de calcul des appareils connect¨¦s ¨¤ l'IoT, les incitant ¨¤ utiliser des solutions de s¨¦curit¨¦ qui peuvent les aider ¨¤ suivre leur activit¨¦ r¨¦seau, telles que les syst¨¨mes de pr¨¦vention et de d¨¦tection des intrusions (IPS/IDS) et les outils de d¨¦tection de r¨¦seau et de r¨¦ponse (NDR).
En 2022, les informations associ¨¦es aux appareils connect¨¦s ¨¤ l'IoT seront la prochaine fronti¨¨re pour les cybercriminels, qui devraient explorer plusieurs fa?ons de profiter des donn¨¦es de voitures intelligentes vendues par les constructeurs automobiles ¨¤ leur client¨¨le commerciale. C'est une activit¨¦ qui devrait valoir jusqu'¨¤ . Nous pr¨¦voyons que cela cr¨¦era une demande sur le march¨¦ clandestin pour des filtres de donn¨¦es ill¨¦gaux, pouvant bloquer le reporting de donn¨¦es ¨¤ risque, ou pour l'embauche de criminels capables d'effacer les donn¨¦es des dossiers de conduite d'une voiture intelligente.
Pour prot¨¦ger ces donn¨¦es face au risque de compromission, l'industrie automobile et les fournisseurs de s¨¦curit¨¦ devront travailler de concert en 2022 et progresser dans le d¨¦veloppement d'un syst¨¨me d'exploitation pouvant devenir la norme de l'industrie pour toutes les voitures connect¨¦es, ce qui, ¨¤ son tour, aidera ¨¤ standardiser leurs fonctions de s¨¦curit¨¦.
Alors qu'elles se concentrent sur la solidit¨¦ de leurs cha?nes d'approvisionnement via la diversification et la r¨¦gionalisation, les entreprises mettront en ?uvre des principes de confiance z¨¦ro pour s¨¦curiser leurs environnements.
Les cha?nes d'approvisionnement mondiales seront dans la ligne de mire des techniques d'extorsion quadruple, ¨¤ mesure que les entreprises feront ¨¦voluer leurs op¨¦rations de cha?ne d'approvisionnement.
Le d¨¦but de la pand¨¦mie a montr¨¦ ¨¤ quel point les cha?nes d'approvisionnement ¨¦taient vuln¨¦rables. Les cybercriminels ont rapidement remarqu¨¦ la perturbation de la cha?ne d'approvisionnement mondiale et profit¨¦ des failles de s¨¦curit¨¦ qui en ont r¨¦sult¨¦. Cette ann¨¦e, nous avons vu des attaques interconnect¨¦es de ransomware et de cha?ne d'approvisionnement contre des victimes tr¨¨s m¨¦diatis¨¦es, notamment la plateforme de gestion IT Kaseya.
En 2022, les courtiers d'acc¨¨s as-a-service (AaaS)?se concentreront davantage sur les cha?nes d'approvisionnement vuln¨¦rables. Une fois les environnements des entreprises compromis, les courtiers?AaaS?peuvent vendre des informations d'identification critiques ¨¤ des cybercriminels. Nous assisterons ¨¦galement ¨¤ une mont¨¦e en fl¨¨che du mod¨¨le d'extorsion quadruple, qui sera utilis¨¦ pour forcer les victimes ¨¤ payer?: d¨¦tenir les donn¨¦es essentielles d'une victime en otage contre une ran?on, menacer de divulguer les donn¨¦es et la violation, menacer de poursuivre les clients de la victime, et attaquer la cha?ne d'approvisionnement ou les fournisseurs partenaires de la victime.
Au fur et ¨¤ mesure que les entreprises investissent dans leurs processus de d¨¦veloppement de la cha?ne d'approvisionnement via la diversification, elles peuvent ¨¦galement ouvrir involontairement leurs portes aux risques de s¨¦curit¨¦. Ces nouveaux fournisseurs peuvent proposer des applications et des services cloud avec des politiques de s¨¦curit¨¦ qui peuvent ne pas ¨ºtre enti¨¨rement ¨¤ la hauteur, ou qui peuvent ne pas donner la priorit¨¦ ¨¤ la s¨¦curit¨¦ cloud.
Pour assurer leur s¨¦curit¨¦ ¨¤ mesure qu'elles avancent dans leur strat¨¦gie de r¨¦silience de la cha?ne d'approvisionnement, les entreprises doivent appliquer l'approche z¨¦ro confiance dans leurs pratiques de s¨¦curit¨¦.
Pleine vitesse pour la cybers¨¦curit¨¦
En 2022, les d¨¦cisionnaires devront faire face ¨¤ des menaces anciennes et nouvelles pesant sur les environnements de plus en plus interconnect¨¦s et sans p¨¦rim¨¨tre qui d¨¦finiront le lieu de travail post-pand¨¦mie. Les pr¨¦visions de nos experts en mati¨¨re de s¨¦curit¨¦ fournissent des informations pr¨¦cieuses visant ¨¤ aider les organisations ¨¤ mettre en place une strat¨¦gie de cybers¨¦curit¨¦ multicouche, qui sera r¨¦siliente contre les perturbations et les compromis. Cette strat¨¦gie doit impliquer?:
Le retour aux bases de la s¨¦curit¨¦. Suivez les meilleures pratiques de s¨¦curit¨¦, notamment des politiques strictes de gestion des correctifs, pour combler les lacunes de s¨¦curit¨¦ que les acteurs malveillants continueraient autrement ¨¤ exploiter.
L'application de la confiance z¨¦ro. V¨¦rifiez tous les utilisateurs et appareils, qu'ils soient d¨¦j¨¤ ¨¤ l'int¨¦rieur du r¨¦seau ou non, avant de leur permettre de se connecter aux ressources de l'entreprise.
Le renforcement de la s¨¦curit¨¦ des serveurs et l'utilisation du contr?le d'acc¨¨s. Impl¨¦mentez des politiques de s¨¦curit¨¦ qui prot¨¨gent toutes les couches d'op¨¦rations et prennent en compte les modalit¨¦s de travail hybrides qui permettent aux employ¨¦s d'acc¨¦der ¨¤ distance aux ressources sensibles de l'entreprise.
La priorit¨¦ accord¨¦ ¨¤ la visibilit¨¦. Assurez-vous que les ¨¦quipes de s¨¦curit¨¦ sont bien plac¨¦es pour surveiller l'activit¨¦ au sein des fournisseurs de cloud, comptes et services de l'organisation, afin d'att¨¦nuer les risques de compromission et de mauvaise configuration.
Le passage ¨¤ une s¨¦curit¨¦ renforc¨¦e avec les bonnes solutions et le bon niveau d'expertise. Combattez les cybermenaces de plus en plus complexes avec des solutions avanc¨¦es et automatis¨¦es, appliqu¨¦es ¨¤ toutes les couches de s¨¦curit¨¦ et inform¨¦es par la veille sur les menaces effectu¨¦e par des analystes de s¨¦curit¨¦ d¨¦di¨¦s.
Pour plus d'informations sur nos pr¨¦visions pour l'ann¨¦e ¨¤ venir, lisez notre rapport complet,