Nos Cyber-projections pour les 12 prochains mois, et les vulnérabilités sur lesquelles il nous faudra conserver un œil avisé<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Les cybercriminels deviennent plus « intelligents », plus « véloces » et plus efficients pour déployer leurs tactiques d’attaques. Ils adoptent de nouveaux schémas d’actions.
Les cybercriminels deviennent plus « intelligents », plus « véloces » et plus efficients pour déployer leurs tactiques d’attaques. Ils adoptent de nouveaux schémas d’actions.
©DR / Pixabay

Quelles cybermenaces pour 2022 ? 

À l'occasion cette fin d’année épidémique, Atlantico a demandé à ses contributeurs les plus fidèles de s'interroger sur l'année à venir. A quoi pourrait bien ressembler 2022 ? Franck DeCloquement aborde le dossier, et se penche sur les prochaines cybermenaces.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » d u « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).
Voir la bio »

L’année qui s’achève a été l’une des pires jamais enregistrées à ce jour en matière de cybersécurité. Non seulement pour de très nombreuses organisations, mais aussi pour des nations elles-mêmes. Et pour entamer 2022 dans la joie et l’allégresse, voici notre traditionnel tour d'horizon prospectif, concernant les prochaines grandes tendances criminelles qu'il nous faudra guetter dans le cyber. Mais aussi ce qu’il nous faudra absolument anticiper et combattre dans les prochains 365 jours.

2021 a indéniablement créé les conditions idéales d’actions malveillantes pour les cybercriminels, car ceux-ci ont pu adopter de nouvelles tactiques d'attaques beaucoup plus intelligentes, en raison du contexte pandémique et de l’usage accru du télétravail. Fort logiquement, ils continueront donc à en profiter ces 12 prochains mois. Et au chapitre des réjouissances probables, et en guise de hors-d’œuvre pour la nouvelle année, voici donc un premier florilège non exhaustif :

  • Recrutement de cybercriminels : les attaquants augmenteront encore  la taille de leur réseau de cybercriminalité, ce qui augmentera naturellement leurs activités offensives.
  • Ransomware : des pirates moins expérimentés pourront grandement tirer parti des connaissances des développeurs de ransomware plus expérimentés.
  • Une utilisation délétère des médias sociaux : les attaques pilotées par des Etats ennemis utiliseront les réseaux sociaux comme vecteurs d’infiltrations contre les entreprises, à des fins criminelles.
  • Un équilibre modifié des forces : dans les attaques par ransomware, il sera désormais nécessaire de lutter en priorité contre ceux qui contrôlent les réseaux des victimes, plutôt que contre ceux qui contrôlent la distribution des ransomwares.
  • Gare aux API : le trafic 5G et IoT entre les services API et les Apps deviendra de plus en plus une cible très lucrative pour les cybercriminels de tous poils et les intelligences malveillantes.
  • Des containers ciblés : les attaques contre les points d'accès finaux seront toujours plus nombreuses et beaucoup mieux ciblées, en raison de l'exploitation croissante d'applications et de containers vulnérables.
  • Des failles « zero-day » à pléthore : le temps nécessaire pour transformer désormais les vulnérabilités zero-day en exploits fonctionnels ne sera plus qu’une question d'heures, et non plus de jours. Seules mesures utiles : appliquer régulièrement les patchs de sécurité. 

LES GRANDES MANŒUVRES DANS LE CYBERESPACE

À Lire Aussi

Connaissez-vous REvil, le gang de cybercriminels le plus féroce de tous les temps (selon le FBI en tous cas) ?

On le perçoit bien désormais, les ransomwares sont devenus une question majeure de sécurité mondiale. Aux Etats-Unis, depuis les attaques paralysantes contre « Colonial Pipeline » et le distributeur de viande « JBS USA Holdings Inc. » au printemps dernier, le président américain Joe Biden a fait porter ses efforts pour perturber cette criminalité en plein essor. Les directives du ministère américain de la Justice (DOJ) traitent désormais les ransomwares sur un même pied d'égalité que le terrorisme, du point de vue de la sécurité nationale des Etats-Unis. Et ces dernières semaines, le ministère américain du Trésor a annoncé ses premières sanctions contre les fournisseurs de services d'actifs virtuels (VASP), pour avoir facilité les paiements de rançon aux criminels. Même ceux qui facilitent involontairement le paiement des rançons pourront désormais être exposés au risque de sanctions, selon les directives émises par l'Office of Foreign Assets Control (OFAC). Mais des barrages internationaux majeurs existent pour endiguer ces manœuvres nord-américaines. Fort logiquement considérée par les forces de sécurités américaines comme un refuge pour les cybercriminels, la position de la Russie empêche une campagne d’actions de sécurité plus agressive contre les auteurs de ces forfaits informatiques. Lors du sommet de Genève en juillet 2021, Vladimir Poutine a d’ailleurs nié toute implication de son pays en l’état, refusant à ce titre toute opportunité de coopérer avec les États-Unis et leurs alliés sur le plan international. Des réseaux de milliers de pirates informatiques (tels que « DarkSide » ou « FiveHands ») trouvent donc une couverture opportune grâce à des liens avec le crime organisé, mais aussi en travaillant de concert avec certains Etats et gouvernements étrangers tout à fait hostiles aux Etats-Unis. 

À Lire Aussi

Cyber puissance : une étude britannique montre que les Chinois ont un retard de 10 ans sur les Etats-Unis. Quid de l’Europe ?

QUAND LES PIONS AMERICAINS ET ANGLAIS SE PLACENT GENTIMENT SUR LA SCENE MONDIALE

Face à la menace grandissantes d’actions de Cyber Coercition, les Américains et les Britanniques ont décidé de planifier des opérations combinées et durables dans le cyberespace, qui permettront une défense et une dissuasion commune. La dissuasion c'est aussi de rendre public sa stratégie, et d’annoncer clairement ses intentions. À ce titre, les chefs du renseignement et de la défense du Royaume-Uni et des États-Unis se sont dernièrement réunis pour discuter d’opérations combinées durables dans le cyberespace, qui viseraient à imposer des coûts fatales aux adversaires qui mènent des cyber-activités malveillantes. Et selon un communiqué, « lors de cette réunion organisé à Fort Meade, Maryland USA, le directeur du GCHQ Sir Jeremy Fleming et le général Sir Patrick Sanders, commandant du UK Strategic Command ont ainsi réaffirmé leur engagement commun à contrecarrer et à dissuader les cybermenaces nouvelles et émergentes avec le général Paul Nakasone, directeur de l'Agence de sécurité nationale des États-Unis et commandant du Cyber ​​Command. Le cyberespace est un espace de plus en plus contesté. Et les agences de renseignement et de défense britanniques et américaines travaillent en partenariat en tant que cyber puissances de premier plan pour contrer un éventail complet de menaces, des criminels sophistiqués aux États hostiles. » Ce forum annuel contribue naturellement à façonner les relations mondiales en matière de coopération sur le volet renseignement. Il permet en outre aujourd’hui au Royaume-Uni et aux États-Unis de développer des cybercapacités conjointes afin d'améliorer les cyberdéfenses communes, mais aussi de porter des coûts d’arrêts très lourds aux cybers activités malveillantes. Ainsi, les chefs du renseignement et de la défense britanniques et américains considèrent être confrontées à des menaces stratégiques communes dans un monde numérique interconnecté. Des menaces qui cherchent à saper leurs principes d’existence, leurs normes de vie et leurs valeurs collectives. Dès lors, leur engagement stratégique dans le cyberespace est jugé crucial face, à des menaces en constante évolution, dans  une gamme complète de capacités. 

À Lire Aussi

Incognito, vraiment ? Pourquoi la navigation en mode privé ne correspond pas vraiment à ce que vous croyez

BRUITS DE BOTTES DANS LE CYBERSPACE ?

Cette force anglo-américaine combinée représente d’ores et déjà une concentration de moyens humains et techniques impressionnantes (plus de dix fois les moyens français actuels...), tout à fait considérableselon l’expert Bernard Barbier – membre de l’académie des Technologies –  (et qui fut en outre, l’ancien patron de la Direction Technique de la DGSE) : « Est-ce que l'Europe veut créer une capacité combinée de cyber dissuasion ? Cette cyber force devra être autonome, en particulier sur l’attribution des attaques ! Si l'Europe ne réagit pas rapidement, nous serons encore plus totalement dépendants du couple UK-USA, des GAFAM et plus encore du binôme  NSA-GCHQ. » A ce titre, l’expert estimait en substance que cette annonce publique était très préoccupante car elle acte indubitablement et accélère irrémédiablement notre perte complète de souveraineté nationale et d'autonomie stratégique. Et Bernard Barbier de conclure en ces termes : « la France et l'Allemagne devraient pouvoir à ce titre très rapidement créer cette force commune de « cyber dissuasion », en faisant venir à la table d’autres pays européens qui pourraient aussi s’engager, comme les Pays Bas, la Suède. De leur côté, la Chine et la Russie ont également annoncé une alliance de leurs capacités offensives : la France toute seule, l'Allemagne toute seule sont incapables de se défendre... » Le bilan est à ce titre abrupt mais à le mérite d’être clair. 

DES MALWARES A VENIR PIRE ENCORE QUE PEGASUS ?

2022 est son lot de cybermenaces s'annoncent d’ores et déjà clairement d'un tout autre niveau que 2021... Petit retour en arrière : alors que l’univers de la petite et moyenne entreprise (TPE-PME-PMI) en est encore à se préoccuper de la gestion de ses mots de passes confidentiels dans un simple classeur Excel, les cybercriminels construisent pendant ce temps des processus offensifs inimaginables, du niveau technique propre à certaines agences gouvernementales. A l’image du logiciel Israélien PEGASUS devenu entretemps célèbre. Et si vous doutiez encore des capacités de cyberguerre froide latente qui se profilent en 2022 entre Etats rivaux, vous devriez lire ceci : l’une des équipes phare de Google – « Project Zero » – avait publié un excellent papier sur la technique informatique incroyablement sophistiquée et ingénieuse, utilisée par NSO pour infectée les iPhone (👉 https://lnkd.in/e3nGS3q6). Citizen Lab et le groupe « Security Engineering and Architecture » (SEAR) d'Apple ont collaboré avec eux sur l'analyse technique l'exploit FORCEDENTRY. Citizen Lab ainsi réussi à capturer un exploit sans clic basé sur « NSO iMessage » utilisé pour cibler un militant saoudien. Et sur la base de ces recherches, il s’agissait d’une technique d’exploits très sophistiqués jamais vu à ce jour, qui rivalise avec celles que l'on ne croyait n’être accessible qu’à une poignée d'Etats-nations seulement.

À Lire Aussi

Attachez vos ceintures, l’intelligence artificielle devrait bientôt décupler la gravité des cyberattaques

1- Il s'agit d'une exploitation de type « Zero-Click » (comprendre par-là que vous serez infecté, et ceci sans même que vous ne fassiez quoi que ce soit) qui utilise une vulnérabilité dans la compression d'image JBIG2 au format PDF.

2- Sans script, « l'exploit » construit alors un processeur virtuel, entièrement à partir d'opérations de pixels booléens. Ainsi, en envoyant des images spécialement conçues, il a été possible de créer « un ordinateur » dans le téléphone ciblé, pour ensuite exécuter à part entière et à sa guise, dans un tout autre contexte, toutes les commandes diligentées par l'attaquant.

La finalité d'un tel exploit ? Traquer sans aucun doute des dissidents politiques à certains régimes-clients, des militants d’opposition, des activistes, des journalistes, des leaders d’opinion... et toutes autres cibles utiles, naturellement… 2022 devrait donc voir naitre quelques « nouveaux monstres » informatiques identiques, et sans doute encore plus véloces, contagieux et indétectables que PEGASUS. Mais mis en œuvre et commercialisé par un secteur privé de la sécurité parfaitement florissant, ou des ingénieurs cybercriminels à la pointe de la recherche en matière de failles /exploits.  

META VS CYBER-MERCENAIRES.

Meta (le nouveau  patronyme de la maison mère de Facebook) a annoncé jeudi 16 décembre avoir fermé 1.500 comptes Facebook et Instagram liés à des « cyber-mercenaires » qui les auraient utilisé pour espionner jusqu'à 50.000 militants, dissidents et journalistes pour le compte de clients dans le monde entier. Les comptes en question étaient connectés à sept sociétés listées offrant des services allant de la collecte d'informations publiques en ligne, à l'utilisation de fausses identités pour entrer en relation avec les cibles, en passant par de l'espionnage numérique pur et simple via du piratage. Quatre des sociétés concernées sont basées en Israël (Cobwebs Technologies, Cognyte, Black Cube and Bluehawk CI).

À Lire Aussi

2021, une année cyber-explosive qui aura radicalement changé la donne en matière de cybersécurité et de cybermenaces

Les trois autres sont BellTroX, basée en Inde, Cytrox, basée en Macédoine du Nord et une société non identifiée basée en Chine. Ces entreprises « semblent prêtes à cibler n'importe qui pour le compte du plus offrant », a relevé Nathaniel Gleicher, responsable de la sécurité, lors d'un briefing devant la presse. Ces structures se présentent comme des « services d'intelligence sur internet », spécialisés dans la collecte et l'analyse d'informations récupérées sur des sites, des blogs, des forums de discussion, des pages de médias, etc. Les cyber-mercenaires créent parfois des faux comptes sur les réseaux sociaux (comme nous l’expliquions en entête de ce papier)  pour glaner encore plus d'éléments personnels, rejoignant même les groupes ou conversations auxquels ces personnes ciblées participent.

Les entreprises tentent aussi de gagner la confiance de leur « prospects » avant de les duper en leur envoyant des liens ou des pièces jointes empiégés numériquement et ainsi accéder, frauduleusement, à leurs téléphones mobiles ou ordinateurs personnels. Elles peuvent alors récupérer des données sensibles comme des mots de passe, des numéros de téléphones, des photos, vidéos et messages, des listes de contacts indique le rapport. Elles peuvent aussi activer les micros, les caméras ou les fonctions de géolocalisation des téléphones infectés pour mieux espionner la cible visée. Meta n'a pas pu déterminer qui dirigeait l'entreprise opérant depuis la Chine, mais a cependant constaté que certains des serveurs utilisés pour l'espionnage semblaient aussi être utilisés par des agents des forces de l'ordre : « notre enquête a révélé que des outils malveillants étaient utilisés pour surveiller des groupes minoritaires dans toute la région Asie-Pacifique, y compris dans la région du Xinjiang en Chine, en Birmanie et à Hong Kong », souligne le rapport. Cela promet en effet pour 2022… 

PREVISION POUR 2022

Au chapitre des prochains oracles rendus chaque année par nos pythies digitales (lettres confidentielles, études des grands opérateurs et cabinets de conseil internationaux, etc.), il faut s’attendre à voir les cybercriminels en tirer un maximum de profit ces prochains mois, font observer en introduction de leurs prévisions pour 2022, McAfee et Fireeye, en matière de cybermenaces. Au cours de l'année écoulée, ceux-ci ont d’ailleurs pu entrevoir les cybercriminels en pleine action devenir plus « intelligents », plus « véloces » et plus efficients encore pour remanier leurs tactiques d’attaques, en adoptant de nouveaux schémas d’actions malveillantes. Et cet état de fait devrait encore s’accentuer en 2022. 

PETIT FLORILEGE COMPLEMENTAIRE DES MENACES :

  • L'abus d'informations personnelles et des « faux profonds » comme les fuites d'ADN feront sans doute flores cette année.
  • Utilisation des médias sociaux: les attaques pilotées par des Etats concurrents ou ennemis utiliseront les médias sociaux comme vecteur d’attaque pour infiltrer les entreprises à des fins criminelles.
  • Les « attaques sous faux drapeau » risquent d’atteindre un tout autre niveau en 2022 que les années précédentes. Elles se développeront sans doute davantage encore, car les opérateurs de la menace chercheront naturellement, non seulement à « éviter l'attribution », mais aussi à rejeter activement la responsabilité sur quelqu'un d'autre qu’eux-mêmes.
  • La montée en puissance des nouvelles failles « Zero-Day » qui, lorsqu'ils sont combinés avec des systèmes activés par l'IA, permettront ainsi aux cybercriminels de frapper des voies et des endroits que de nombreuses organisations ne sont tout simplement pas préparées à de se défendre ou en mesure de se sanctuariser. Le temps nécessaire pour transformer les vulnérabilités « zero-day » en exploits fonctionnels sera désormais une question d'heures.
  • Les logiciels malveillants de base laissés là pour duper, des scripts, des outils de sécurité accessibles au grand public ou des logiciels d'administration, mélangés à quelques outillages « sous faux drapeaux », tenteront de leurrer l’intelligence des chercheurs en sécurité, car les intrus savent qu’ils ont toujours soif de tout petits indices qui pourraient suffire à détourner l’attribution de la paternité d’un acte malveillant vers quelqu'un d'autre.
  • Les ransomwares évolueront toujours plus vers des menaces ciblées.
  • Les nouvelles réglementations bancaires dans l'UE ouvrent d’ores et déjà de nouveaux vecteurs d'attaque en la matière. L'identité et l'authentification multi facteur (MFA) occuperont une place centrale, alors que les mots de passe pourraient commencer à disparaître dans cette année charnière.
  • À mesure que les projets de transformation numérique se développeront, de nombreux plans imploseront, et en cela proportionnellement au fait que les défis et les exigences de sécurité iront croissants.
  • Les cyberattaques se concentreront naturellement sur les routes commerciales entre l'Asie et l'Europe, à des fins géopolitiques.
  • Les APT mobiles se développeront encore plus rapidement.
  • L'abus en matière de captation d'informations personnelles se développera de manière accrue, mais cette fois armé et renforcé par les apports cruciaux de l'IA. De nouvelles capacités d'interception et méthodes d'exfiltration de données verront aussi le jour.
  • Les risques biométriques iront naturellement toujours croissants en 2022. L’augmentation des transactions de reconnaissance faciale ouvrant naturellement la voie à de nouvelles formes de piratages extrêmement malveillants et sophistiqués.
  • Les cyberattaques de grande ampleur contre les services publics prioritaires, et les infrastructures critiques ou vitales (Hôpitaux, Centres des impôts, transports, établissements scolaire, Régions, municipalités, etc.) continueront naturellement de se développer en raison d’un durcissement toujours plus grand sur le plan géopolitique.
  • La plupart des utilisateurs font confiance à leurs applications pour la mise à jour automatique, et peuvent ne pas être conscients des menaces rendues possibles par une connexion Cloud compromise. Le « Cloud Phishing » augmentera donc naturellement en tant que tactique principale pour les APT.
  • Étant donné que de nombreuses applications se mettent à jour automatiquement – les cybercriminels cibleront désormais ces mécanismes de mise à jour basés sur le Cloud à l'aide de diverses techniques offensives.
  • Bien que le piratage de logiciels à l'ancienne soit en baisse en raison du Cloud, la créativité des cybercriminels continuera à se concentrer sur les mises à jour automatiques pour infecter les utilisateurs. Et nous pouvons nous attendre en 2022 à ce que les applications et les systèmes d'exploitation de haut niveau soient eux aussi ciblés par ces menaces avancées.
  • Les identités, la gestion des privilèges ainsi que leur gouvernance deviendront le dernier vecteur d'attaques cybercriminelles entre ennemis, mais aussi entre alliés.
  • L’élimination progressive des mots de passe des utilisateurs finaux ira croissant : les systèmes d'exploitation et les applications continueront d’ailleurs de pousser pour mettre fin à cette dépendance actuelle.
  • Combiner l'apprentissage automatique et l'analyse statistique pour prédire les attaques en découvrant les schémas d'attaques sous-jacentes des cybercriminels, permettra ainsi à un système d'IA de mieux prédire encore les prochaines modalités d’attaques, mais aussi de prévoir où la prochaine attaque est susceptible de se produire. Et même de déterminer quels acteurs de la menace sont les plus probablement coupables. L’attribution y gagnera en perspicacité et en « intelligence ».
  • Un examen approfondi de la façon dont les technologies de déception (duperie, ruse) peuvent être utilisées, sera mis à contribution pour créer une couche de défense pratiquement insurmontable autour des réseaux. Et ceci, quelle que soit l'étendue de leur distribution.
  • Les cybercriminels tireront parti des techniques de vol d'identités textuelles pour cibler les consommateurs participant à des communautés en ligne, ou ceux qui soutiennent des candidats à la présidence, avec des messages frauduleux déguisés – par exemple – en initiatives de collecte de fonds. Ces tentatives de phishing seront principalement lancées via des applications Cloud plutôt que par les habituels e-mails empiégés.
  • Les utilisateurs font implicitement confiance aux nombreuses applications Cloud utilisées sur le lieu de travail, ce qui les rendra très vulnérables aux tactiques de phishing. De même, les appareils mobiles deviendront le principal dispositif d'accès au Cloud, ce qui en fait des cibles attrayantes pour les attaques de phishing qui tirent parti du petit écran des appareils mobiles afin d’inciter les utilisateurs à ouvrir du contenu malveillant…
  • À mesure que les « villes intelligentes » installeront davantage de systèmes Wi-Fi publics d’accès gratuits, les pirates prendront leur envol via l'utilisation de drones facilement disponibles pour capter les données des consommateurs à partir d'appareils connectés à des réseaux non sécurisés.
  • Les grands opérateurs étrangers en lead sur le marché mondial pourront également extraire de la donnée stratégique, dès lors que leur législation spécifique sur la sécurité nationale et les partenariats privilégiés signés à travers le monde consécutivement à leur excellence technologique prouvée, les mettra en demeure d’agir subrepticement de la sorte à la demande de leurs différentes instances gouvernementales. GAFAM en tête.
  • Les cybercriminels utiliseront encore plus la technologie vidéo et audio «Deepfake» pour perturber les opérations de communication des grandes entreprises commerciales, et potentiellement créer une confusion géopolitique entre les nations elles-mêmes, en plus de perturber les marchés financiers en matière d’informations boursières.
  • Au fur et à mesure que l'adoption de l'IA dans la cybersécurité se développera, les problèmes de sécurité liés au biais de l'IA vont naturellement augmenter de concert. Alors que l'utilisation de l'IA par les équipes de sécurité continuera de croître, celles-ci devront surveiller et gérer les biais potentiels dans leurs modèles d'IA pour éviter les angles morts de sécurité qui pourraient entrainer davantage de « faux positifs ». Aussi, une façon d'éviter les biais au sein de l'IA consisterait à établir une diversité cognitive, une diversité des informaticiens qui développent le modèle d'IA, des données qui l'alimentent et des équipes de sécurité qui l'influencent.
  • Alors que l'adoption du Cloud continue de croître, et que de plus en plus de données sont stockées et partagées par ce biais, l'exposition de ces données est un problème majeur auquel les équipes de sécurité devront faire rapidement face. Les violations de données dans le Cloud, liées à une exposition accidentelle et à une mauvaise configuration des applications Cloud augmenteront à la fois en gravité et en nombre d'applications affectées. Cela correspond à la prédiction de Gartner selon laquelle, 95% des échecs de sécurité dans le Cloud seront le fait du client.

LES SERVICES DE « RANSOMWARE POUR LES NULS » CONTINUERONT LEUR EXPANSION

Ce panorama des prochaines menaces à venir en 2022 pointe donc sans grande surprise, les attaques par ransomware qui vont naturellement prospérer en étant à la fois plus modulaires et plus uniformes. La tendance restera la même : celle du « Ransomware as a Service » (Raas), qui désigne une offre de type SaaS intégrant tous les éléments nécessaires pour lancer une cyberattaque. Autrement dit : « le ransomware pour les nuls. » Auparavant, il y avait des groupes spécialisés dans les ransomwares qui utilisaient leur propre code. Désormais, le RaaS donne une opportunité à d'autres cybercriminels moins aguerris de pouvoir effectuer des attaques eux-mêmes, mais sans avoir les compétences requises pour autant, analyse l'expert en cybersécurité. Etant donné que désormais presque tout le monde peut opérer un ransomware, ce type d'attaque est le plus répandu dans le paysage actuel. Aujourd'hui, d'après les données de Sophos, 79% des cyberattaques perpétrées sont d’ailleurs des ransomwares. « Cela crée un monde dans lequel nous avons un petit groupe qui se concentre sur le développement du code de la charge malveillante. Le reste de l'attaque est opérée par les affiliés qui doivent ensuite trouver une façon de cibler leurs victimes et de franchir le réseau », détaille le spécialiste John Shier.

Les hackers vont également continuer à utiliser des outils de simulation d'adversaire (threat emulation software), tels que « Cobalt Strike », « mimikatz » ou encore « PowerSploit », d'après le dernier rapport de Sophos. A l'origine, ces dispositifs sont utilisés pour simuler des adversaires dans des scénarios de test de type « Red Team ». Or, au cours des dernières années, ils se sont fait aussi connaître par les cybercriminels qui l’utilisent pour pénétrer dans les systèmes d'information de leurs victimes.

DÉTECTER LES FLUX ILLÉGAUX DE CRYPTOMONNAIES

Les cryptomonnaies sont et seront toujours au centre de la cybercriminalité en 2022, en particulier des ransomwares. Car c’est aussi ce qui permet – in fine – aux cybercriminels de gagner beaucoup d’argent tiré de leurs différents forfaits. Les cibles les plus convoitées sont le secteur de la fonction publique, les soins de santé, la production manufacturière et d’autres structures stratégiques étatiques en lien avec la gestion de l’énergie ou des finances publiques. Malgré la recrudescence d’arrestations récentes, les attaques de type « ransomware » restent l’une des cyberattaques les plus rentables. Beaucoup de cabinets d’expertises estiment que les dommages causés par les ransomwares dépasseront très largement les 20 milliards de dollars avant la fin de l’année. Pour rappel, un ransomware est un malware qui infiltre le système d'information de ses victimes et chiffre l'intégralité des données s'y trouvant. En échange d'une clé de déchiffrement, les hackers exigent le paiement d'une rançon payable en bitcoin impossible à annuler. L'un des vecteurs de lutte contre les cyberattaques consiste justement à détecter les flux financiers issus d'activités illicites. C'est notamment cette dernière voie qui a été adoptée par les Etats-Unis. C'est ainsi que la plateforme « Suex », qui opère depuis la Russie, a été mise sur une liste noire en septembre 2021. Or, tant que ces règles ne seront pas adoptées à l’échelle internationale, leur efficacité restera fort limitée. Il faut donc s’attendre à voir davantage de réglementations de type « Know Your Customer » (KYC) et « Anti-Money Laundering » (ALM) dédiées aux cryptomonnaies être imposées par les Etats-Unis dans le camp occidental. Quid de la Russie et de la Chine dans ce jeu de dupe ? 

UNE UTILISATION DE L'INTELLIGENCE ARTIFICIELLE A DOUBLE DETENTE

Plus généralement, John Shier pense que l'intelligence artificielle permet et continuera de permettre de détecter plus facilement et surtout automatiquement les menaces et de les hiérarchiser. "Aujourd'hui, il y a énormément d'alertes et d'événements, au point que les analystes ont du mal à cibler ceux qui sont réellement prioritaires", indique-t-il. Mais, comme souvent, les hackers ont également compris les apports de l'IA pour opérer leurs attaques massivement à travers des campagnes de phishing et de désinformation. 

ETAT DE LA MENACE COTE PME, PMI ET ETI

Cinq éléments-clés en matière de tendances IT  devront être surveillés de près en 2022. Les DSI vont devoir prendre l’initiative de promouvoir des Système d’Information hybrides, mêlant tout à la fois « distanciel » et « présentiel », avec une adaptabilité accrue, et des capacités augmentées à intégrer rapidement de nouvelles technologies, avec la nécessité corrélative de sécuriser les données. Toujours dans une optique de confort pour leurs employés mais aussi de productivité, les Pme et ETI devront s’adapter à ce nouveau rythme de travail. A l’inverse de la période 2020/2021 où de nouveaux outils pour le télétravail émergeaient, il s’agit désormais en 2022 de se les approprier, et de les intégrer durablement dans une stratégie entreprise globale, tout en se protégeant de possibles cyberattaques. A n’en pas douter, la gouvernance de la data et la gouvernance de la sécurité de la donnée seront des éléments incontournables à ce stade en 2022.

1° Investir toujours plus dans la Cybersécurité

Nombre de PME et ETI ont été touchées et confrontées aux cyberattaques en 2021. Investir dans un plan de cybersécurité doit devenir une priorité en 2022 si tel n’est pas encore le cas. Plus personne n’est à l’abri des cybermenaces, d’une attaque, d’une fuite de données avec comme résultat des pertes financières souvent très importantes. Une démarche appropriée, reprenant les bonnes pratiques de l’ANSSI pourra éviter de forts désagréments et limiter les impacts en cas d’attaque ou de contamination, « mieux vaut prévenir que guérir » 

2° Trouver un équilibre entre présentiel et distanciel

Certaines tâches sont plus efficaces en présentiel comme celles nécessitant un contact pour améliorer la coopération, la collaboration, la création collective. En revanche, les tâches qui reposent sur de l’analyse, de la réflexion individuelle, du rédactionnel se prêtent bien au distanciel. Il faudra donc adapter le mode de fonctionnement des organisations et trouver le bon équilibre entre présentiel et distanciel pour optimiser le travail « hybride » des collaborateurs au sein des entreprises.

Les équipes informatiques devront s’adapter et continuer d’accompagner dans le cousu main ces différents modes de fonctionnement, sans dégrader les services et en maintenant un niveau de sécurité optimal. 

3°Optimiser le travail collaboratif et le mode de travail « hybride »

Les outils collaboratifs sont aujourd’hui incontournables et devraient encore s’intégrer plus fortement au sein des PME en 2022. De fortes avancées technologiques issues de la crise de 2020 ont amélioré l’interaction entre les collaborateurs et les échanges d’information (l’IA intégrée à certains équipements va aussi faire progresser l’expérience client et donner par exemple le sentiment d’inclusion dans le cas d’une visioconférence).

Ces outils vont étendre les possibilités de travailler où que l’on se trouve, quelle que soit l’heure, sans pour autant que cela nous fasse oublier le droit à la déconnexion. Une vraie réflexion, en (re)partant des besoins et en s’appuyant sur des experts, doit aider les organisations à choisir les bons outils et le bon niveau de paramétrage pour éviter les effets de « sur-sollicitation ». 

4° Intégrer des services « CLOUD » mais sécuriser les données

Les PME devront préparer le terrain en 2022 pour permettre l’intégration des technologies émergentes, faciliter la transformation digitale, renforcer leur sécurité et augmenter la disponibilité de leur système d’information. Les services CLOUD souverains répondront à une exigence toujours plus forte de continuité de service et de sécurité de la donnée mais ne doivent pas faire l’économie d’une véritable gouvernance de la donnée. Il faudra en conséquence trouver le bon compromis et le bon équilibre entre outils et données devant être conservés en local, et ceux pouvant être externalisés en Cloud (mode hybride), sur des plateformes majoritairement américaines. A ce titre, le conseil d’un expert indépendant est à privilégier pour assurer les organisations sur les bons choix à réaliser. Le choix d’un Cloud chiffré, distribué, et virtualisé pouvant être la solution dédiée garantissant un maximum de sécurité globale.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !