8 tendances à surveiller en 2022 en sécurité informatique

  • facebook
  • linkedin
8 tendances à surveiller en 2022 en sécurité informatique

La lutte contre la cybercriminalité, la protection du parc informatique et la sécurisation des données sont des enjeux de sécurité de première importance. Les menaces pèsent de plus en plus lourd sur la cybersécurité. Prenez les mesures de sécurité nécessaires avec votre expert en sécurité en découvrant les tendances à surveiller en sécurité informatique en 2022.

Cybermenace : 5 tendances à surveiller pour la sécurité informatique

Les menaces pour la sécurité des systèmes et réseaux se multiplient et la mise en œuvre de mesures de sécurité obsolètes ne suffira pas à faire face aux nouvelles menaces. Elles peuvent nuire à la sécurité des informations en créant de nombreux incidents de sécurité. (Re)Découvrez les principales menaces à surveiller pour la sécurisation informatique et mieux échanger avec votre expert en sécurité informatique.

La propagation des ransomwares : vers la triple extorsion

L’attaque par ransomware (rançongiciel) représente pratiquement 80 % des cyberattaques. L’ANSSI (Agence nationale de la sécurité des systèmes d’information) et le BSI (agence des systèmes d’information allemande) ont annoncé, dans un rapport alarmant, une incroyable augmentation (255 %) d’attaques par ransomware entre 2019 et 2020. Les entreprises et les administrations sont les victimes préférées des hackers (63 % des victimes). Mais, le plus à craindre reste à venir, car la simple extorsion a évolué vers une double extorsion et maintenant un troisième niveau s’installe.

Pour rappel, un ransomware est une attaque informatique qui consiste à générer le chiffrement (cryptage) des données de l’ordinateur infecté par le virus. La cryptographie utilisée est réputée incassable et oblige la victime à payer une rançon pour retrouver l’intégrité des systèmes informatiques et des données. La rançon est évidemment demandée en cryptomonnaie intraçable. Ça, c’est l’extorsion classique.

En 2022, cette cybermenace évolue. Après cette première rançon pour décrypter les données frauduleusement chiffrées, les pirates informatiques réclament une seconde rançon sous peine de divulguer les informations sur le dark web. Et ce n’est pas fini, de plus en plus de cybercriminels ajoutent une troisième couche en perpétrant ensuite des attaques DDoS. Payer la première rançon amène donc au risque d’en payer une autre, voire deux autres.

L’augmentation des attaques DDoS

DDoS est l’acronyme de Distribution Denial of Service, pouvant se traduire par déni de service distribué, mais la traduction officielle est « attaques collectives par saturation de service ». C’est une cyberattaque consistant à sursolliciter les systèmes d’information connectés à Internet, par des requêtes, au point de les rendre inopérants. La paralysie des systèmes informatiques entraîne alors des pertes financières parfois gigantesques. Ces attaques sont devenues fréquentes ; déjà en 2014, on comptait plus d’un millier d’attaques par jour et, en 2021, plus de 9 millions d’attaques DDoS ont été lancées en France.

Et régulièrement, des records sont battus comme récemment en juin 2022 où une attaque DDoS de grande ampleur a généré 212 millions de requêtes HTTPS en à peine 30 secondes ! Heureusement pour la victime, un client de Cloudflare, elle a pu être protégée par la firme américaine spécialisée dans le cloud computing.

Lorsque l’équipe de pirates informatiques (ils agissent rarement seuls) parvient à bloquer les services de leur victime, elle leur réclame une rançon sonnante et trébuchante. En 2017, Neustar estimait à 2,5 millions de dollars le montant moyen d’une rançon suite à une attaque DDoS. Les victimes préférées semblent être les éditeurs de logiciels, les agences et courtiers d’assurance et les fabricants d’ordinateurs.

Toujours plus d’attaques des supply chains

L’un des exemples les plus marquants d’attaque de chaîne d’approvisionnement (supply chain) est certainement l’attaque SolarWinds intervenue en 2020. Une cyberattaque mondialement connue puisqu’elle a visé le gouvernement fédéral des États-Unis, ses agences fédérales et plusieurs entreprises privées liées. Le passage d’entrée s’est fait par le logiciel de gestion informatique Orion de SolarWinds, d’où le nom de l’affaire.

La logistique informatique des petites et grandes entreprises est donc la nouvelle approche des adeptes du hacking. Ces derniers désorganisent la chaîne d’approvisionnement informatique, déjà fragilisée par la pénurie de composants électroniques de ces dernières années, dans le but de neutraliser l’entreprise. Une nouvelle fois, l’objectif est d’obtenir de l’argent.

La tendance des attaques pointues des supply chains est nettement à la hausse. En 2021, CrowdStrike a publié une enquête mettant en avant que 77 % des entreprises interrogées avaient subi une cyberattaque de ce genre. La même année, Argon Security annonce dans un rapport que les attaques de la chaîne d’approvisionnement des logiciels avaient augmenté de 300 % entre 2020 et 2021.

Phishing et ingénierie sociale en expansion

Une autre méthode de cyberattaque continue de viser les particuliers et les entreprises : le phishing avec l’usage de l’ingénierie sociale. Des techniques qui consistent à vous faire croire en la véracité d’un e-mail (spam) alors qu’il sert d’appât pour voler les données privées de la victime. Cela peut aller des coordonnées bancaires et le vol des identités aux simples identifiants d’authentification d’une structure. C’est sur ce dernier point que se concentrent les hackers afin d’obtenir l’accès à des données sensibles et confidentielles.

L’un des exemples les plus extraordinaires est le vol de données (noms, adresses, numéros de sécurité sociale, coordonnées bancaires) de plus de 200 millions de personnes. Le hacker était parvenu à convaincre l’une des plus grandes sociétés de surveillance de crédit au monde, Experian, à vendre les données sensibles de ses clients.

Auparavant, ces e-mails étaient facilement reconnaissables par leurs fautes d’orthographe et de grammaire, mais aujourd’hui ce genre de détail est souvent très bien géré. Même les fins connaisseurs habitués à déjouer ces arnaques peuvent maintenant se faire avoir. L’amélioration des détails et la multiplicité des tentatives de vols de données entraînent inexorablement une augmentation du nombre de ce genre de cyberattaques. En France, le vol de données a augmenté de 79 % entre 2020 et 2021.

Les dangers des failles Zero Day

Ici, les failles logicielles qui échappent à la vigilance des développeurs sont largement exploitées. Le terme zero-day provient de l’obtention de logiciels par piratage informatique de l’entreprise juste avant leur sortie officielle. Un glissement sémantique a conduit à utiliser ce terme pour désigner les vulnérabilités des logiciels et le nombre de jours que l’éditeur a pour les corriger avant la distribution. Ces failles sont inconnues de l’éditeur et donc difficiles à rectifier. Elles sont la source des nombreux correctifs critiques de sécurité effectués lors des mises à jour.

Les attaques sur les failles zero-day augmentent au fil des années : 8 en 2014, 80 en 2021 selon le rapport Mandiant Threat Intelligence Report. De son côté, Google (équipe Project Zero) compte 58 failles de sécurité exploitées en 2021 contre 25 en 2020. Le DSI, le responsable de sécurité informatique et le chef de projet ont vraiment du fil à retordre et la tendance de ces découvertes va à la hausse.

Les problèmes de sécurité de ces failles touchent au final des millions de postes de travail et d’utilisateurs. Les répercussions peuvent donc être vraiment importantes. Il est devenu urgent d’améliorer la gestion de projet et le processus de développement.

2 tendances sur l’avancement technologique en cybersécurité

Fort heureusement, les acteurs de la cyberdéfense (développeurs, éditeurs, agences nationales de cybersécurité, etc.) ne restent pas les bras croisés. Au contraire, les efforts pour assurer la sécurité de l’information et protéger les données personnelles se multiplient chaque année. L’intelligence artificielle et l’EDR en font partie.

Darktrace : IA et apprentissage automatique

Darktrace est l’exemple de l’évolution des solutions de sécurité informatique. Fondée en 2013 en Angleterre, Darktrace est une société de sécurité informatique. Elle emploie notamment des algorithmes propriétaires d’apprentissage automatique (machine learning) afin de créer ce qu’elle appelle un « modèle de vie » pour les réseaux informatiques, appareils et utilisateurs d’une entreprise. Ce modèle sert de talon pour déceler les incohérences, en cas de problème d’intrusions malveillantes, par rapport à une activité normale de la personne ou de la structure.

L’utilisation d’une intelligence artificielle permet par conséquent une défense en temps réel des infrastructures informatiques contre tout logiciel malveillant. Il en ressort une SSI (Sécurité des systèmes d’information) nettement améliorée, car la cyber IA est autoapprenante et fonctionne à l’image du système immunitaire humain. D’où le nom du programme « Enterprise Immune System ».

EDR et XDR : protection des équipements numériques

Selon Gartner et d’autres experts en sécurité informatique, les antivirus classiques (les EPP, pour Endpoint Protection Platform) sont devenus obsolètes pour contrer les nouvelles menaces à la sécurité des données. En 2017, WannaCry a démontré la possibilité d’investir les terminaux (ordinateurs, smartphones, tablettes) en masse. Pour faire face à la montée en puissance de la cybercriminalité et de ses outils malveillants, l’EDR (Endpoint Detection and Response) offre une sécurité IT adéquate grâce à une meilleure protection informatique de tous les objets connectés (IoT).

Ce type de système de sécurité surveille et collecte continuellement les données générées par les systèmes d’information. L’EDR est donc une solution de sécurité informatique capable de détecter et de contrer les activités douteuses sur les terminaux utilisés. Cette solution agit là où un antivirus ne peut intervenir : menaces persistantes avancées, malware sans fichier, etc.

Le XDR (Extended Detection and Response) quant à lui surveille et protège les points d’accès au réseau : cloud, réseau social, e-mails, etc. La tendance de 2022 et des années proches à venir sera donc d’améliorer la protection des données sensibles grâce à des mécanismes de sécurité des réseaux plus élaborés.

Contexte géopolitique : que craindre de Kaspersky ?

Kaspersky est une solution de protection informatique russe et le contexte géopolitique actuel, avec notamment la guerre en Ukraine, peut nous pousser à nous questionner à son sujet. Bien entendu, la société d’origine russe met en avant le fait d’être une entreprise privée présente dans le monde entier et de réaliser des audits de sécurité pour rassurer au mieux ses clients. Cependant, dès le 15 mars 2022, le BSI (agence des systèmes d’information allemande) a conseillé aux utilisateurs de changer d’antivirus même si elle demande aussi de « procéder à une évaluation individuelle et de peser le pour et le contre de la situation actuelle ». L’agence met en avant les menaces russes contre l’OTAN et l’Union européenne.

Le contexte géopolitique a généré une autre sorte de cybermenace : l’apparition de fausses cryptomonnaies (Ukan Token, Ukraine Tokens, tokens UKR, etc.). Ce sont de faux appels au don lancés par des cybercriminels en recherche de fonds intraçables. Une ruse vieille comme le monde qui risque également de devenir une tendance en 2022. L’autre tendance en matière de sécurité informatique consiste à mettre en place d’information et d’une formation à la sécurité avec une évolution des politiques de sécurité SI. La sensibilisation des utilisateurs participe à la prévention des pertes de données et les mesures de sécurité garantissent la sécurité opérationnelle des systèmes et réseaux.

Si vous souhaitez participer à des projets passionnant au sein d’entreprises en pleine transformation digitale, contactez le service recrutement d’Ozitem !

Rejoignez Ozitem !