> Sécurité > Quelles nouvelles formes d’attaques viseront les entreprises et instances publiques ?

Quelles nouvelles formes d’attaques viseront les entreprises et instances publiques ?

Sécurité - Par Sabine Terrey - Publié le 16 décembre 2022
email

Evolution des cybermenaces, analyses, constat et stratégie proactive des équipes de recherches de Trend Micro.

Quelles nouvelles formes d’attaques viseront les entreprises et instances publiques ?

On note une intensification des attaques envers les installations soutenant le travail hybride, les chaînes d’approvisionnement logicielles et le cloud. Les VPN représentent aussi une cible, car ils offrent un accès sur plusieurs réseaux d’entreprise.

« Le travail hybride est désormais répandu au sein des entreprises. Pour les acteurs de la menace cela représente une ouverture vers les systèmes informatiques et les données des organisations, commente Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro. En 2023, ils cibleront les VPN non patchés, les appareils SOHO connectés, les infrastructures cloud privées, exploiteront des versions évolutives de rançongiciels et continueront la revente de données ».

Tendances à surveiller par les RSSI en 2023 

  • Menace croissante sur les chaînes d’approvisionnement venant des fournisseurs de services gérés (MSP)

qui seront ciblés car ils offrent un accès à un grand volume de clients en aval, maximisant le retour sur investissement des rançongiciels, des vols de données et autres attaques.

  • Les techniques « Living off the cloud » 

pourraient s’imposer comme la signature de groupes attaquant l’infrastructure cloud pour les isoler/les protéger des outils de sécurité conventionnels. Ils pourraient utiliser les solutions de sauvegarde d’une victime pour télécharger les données volées vers une destination de stockage frauduleuse.

  • Les menaces liées aux voitures connectées

avec le risque de ciblage des API cloud qui se trouvent entre les cartes SIM embarquées (eSIM) et les serveurs d’applications dorsales. Les API pourraient servir d’accès aux véhicules. L’industrie des voitures connectées pourrait être touchée par des logiciels malveillants dissimulés dans des référentiels de logiciels libres

  • Les groupes de rançongiciel-as-a-service (RaaS)

dont l’activité pour être révisée en fonction de l’impact de la double extorsion. Certains pourraient se concentrer sur le cloud, d’autres pourraient renoncer complètement aux rançongiciels et tenter de monétiser d’autres formes d’extorsion (vol de données)

  • L’ingénierie sociale dynamisée 

par les offres de services de compromission de la messagerie professionnelle (BEC) et la montée en puissance des attaques BEC fondées sur les technologies deepfakes

Téléchargez cette ressource

En route vers RISE with SAP et Atos, Guide Enjeux & Perspectives

En route vers RISE with SAP et Atos, Guide Enjeux & Perspectives

Quels bénéfices associer à l’adoption de l'ERP Cloud de SAP ? Fort de la migration réussie de leur SI vers l’ERP Cloud de SAP, les experts Atos ont élaboré un guide spécialement conçu pour les décideurs IT et métiers afin de leur permettre d’évaluer précisément les avantages tangibles associés au déploiement Cloud Rise with SAP.

Une stratégie proactive pour atténuer ces risques

Trend Micro propose une stratégie proactive pour diminuer ces risques :

  • Le choix d’une approche ‘Zero Trust’

construite selon le principe fondateur ‘ne jamais faire confiance, toujours vérifier’, pour minimiser les dommages sans sacrifier la productivité des utilisateurs

  • La formation des collaborateurs

pour transformer un maillon faible de la chaîne de sécurité en une ligne de défense efficace

  • La consolidation sur une plateforme de sécurité unique

pour gérer la surveillance de la surface d’attaque, la détection et la réponse aux menaces. Cela permettra aux entreprises de mieux détecter les activités suspectes sur l’ensemble de leurs réseaux, de réduire la charge de travail des équipes de sécurité et de maintenir les défenseurs en alerte.

  • Des « stress tests » sur les infrastructures informatiques

Pour s’assurer de la préparation aux attaques dans différents scénarios, en particulier ceux où une première intrusion n’a pu être empêchée.

  • Une nomenclature logicielle (SBOM) pour chaque application

pour accélérer et d’améliorer la gestion des vulnérabilités en offrant une visibilité sur le code développé en interne, acheté auprès de sources commerciales sûres et construit à partir de sources tierces.

 

Source Rapport Trend Micro – Future/Tense

Sécurité - Par Sabine Terrey - Publié le 16 décembre 2022