Evolution des cybermenaces, analyses, constat et stratégie proactive des équipes de recherches de Trend Micro.
Quelles nouvelles formes d’attaques viseront les entreprises et instances publiques ?
On note une intensification des attaques envers les installations soutenant le travail hybride, les chaînes d’approvisionnement logicielles et le cloud. Les VPN représentent aussi une cible, car ils offrent un accès sur plusieurs réseaux d’entreprise.
« Le travail hybride est désormais répandu au sein des entreprises. Pour les acteurs de la menace cela représente une ouverture vers les systèmes informatiques et les données des organisations, commente Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro. En 2023, ils cibleront les VPN non patchés, les appareils SOHO connectés, les infrastructures cloud privées, exploiteront des versions évolutives de rançongiciels et continueront la revente de données ».
Tendances à surveiller par les RSSI en 2023
- Menace croissante sur les chaînes d’approvisionnement venant des fournisseurs de services gérés (MSP)
qui seront ciblés car ils offrent un accès à un grand volume de clients en aval, maximisant le retour sur investissement des rançongiciels, des vols de données et autres attaques.
- Les techniques « Living off the cloud »
pourraient s’imposer comme la signature de groupes attaquant l’infrastructure cloud pour les isoler/les protéger des outils de sécurité conventionnels. Ils pourraient utiliser les solutions de sauvegarde d’une victime pour télécharger les données volées vers une destination de stockage frauduleuse.
- Les menaces liées aux voitures connectées
avec le risque de ciblage des API cloud qui se trouvent entre les cartes SIM embarquées (eSIM) et les serveurs d’applications dorsales. Les API pourraient servir d’accès aux véhicules. L’industrie des voitures connectées pourrait être touchée par des logiciels malveillants dissimulés dans des référentiels de logiciels libres
- Les groupes de rançongiciel-as-a-service (RaaS)
dont l’activité pour être révisée en fonction de l’impact de la double extorsion. Certains pourraient se concentrer sur le cloud, d’autres pourraient renoncer complètement aux rançongiciels et tenter de monétiser d’autres formes d’extorsion (vol de données)
- L’ingénierie sociale dynamisée
par les offres de services de compromission de la messagerie professionnelle (BEC) et la montée en puissance des attaques BEC fondées sur les technologies deepfakes
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
