Les cyberattaques, comment vont-elles nous attaquer en 2022 ?
Les cyberattaques, comment vont-elles nous attaquer en 2022 ?
Les analystes de FortiGuard Labs chez Fortinet ont identifié cinq nouveaux types d’attaques auxquelles vous devrez faire attention cette année.
Les cybercriminels ne ralentiront pas en 2022, et il ne sera pas plus facile pour les entreprises et les utilisateurs privés de se défendre contre leurs activités que ce ne l’était l’année dernière. Qu’est-ce qui mérite une attention particulière ?
{{s : 251727} Attaques sur Linux
Jusqu’à récemment, Linux n’intéressait plus les cybercriminels. Cependant, cela commence à changer. À l’heure actuelle, les attaques contre ce système et les applications qui y sont exécutées sont aussi courantes que les attaques contre les systèmes de la famille Windows.
Vérifiez également :
C’est un problème pour de nombreuses entreprises qui ont l’habitude de se défendre contre les attaques contre les systèmes Windows mais qui n’ont jamais envisagé Linux du point de vue de la protection contre les logiciels malveillants. La gravité de la situation est due au fait que les environnements Linux contiennent souvent des identifiants d’application, des certificats, des noms d’utilisateur et des mots de passe, explique Derek Manke, responsable des informations sur la sécurité et des alliances mondiales contre les menaces chez FortiGuard Labs, Fortinet.
Attaques sur les réseaux satellitaires
Avec l’augmentation du nombre de connexions utilisant l’internet par satellite déjà proposé par de nombreux fournisseurs, le potentiel de nouveaux exploits ciblant ces réseaux sera également plus important. Les entreprises qui s’appuient sur la communication par satellite pour éliminer la latence des données seront les principales cibles des attaques. Ceci est important, par exemple, dans les jeux en ligne, la fourniture de services critiques dans des endroits éloignés, les services publics et l’industrie du transport. L’intérêt des criminels pour ces domaines signifie que la portée potentielle de l’attaque augmentera à nouveau, car les entreprises utilisent des réseaux satellites pour connecter des systèmes auparavant non connectés, tels que des appareils distants utilisés dans des environnements de technologie opérationnelle (OT).
Attaques sur les portefeuilles de crypto-monnaie
De plus en plus de types de logiciels malveillants sont capables de voler les informations d’identification de portefeuille de crypto-monnaie, telles que les clés privées Bitcoin, les adresses de portefeuille et d’autres informations vitales. Ces types d’attaques sont souvent lancés par une campagne de phishing qui utilise les tactiques classiques d’ingénierie sociale consistant à joindre un document Microsoft Word malveillant à un message électronique.
Un exemple d’outil ciblant les portefeuilles de crypto-monnaie est également un nouveau cheval de Troie d’accès à distance (RAT) appelé ElectroRAT. Il combine l’ingénierie sociale avec des applications de crypto-monnaie personnalisées et fournit un enregistrement de frappe (capture des caractères saisis à l’aide du clavier), la prise de captures d’écran, le téléchargement de fichiers et l’exécution de commandes.
Attaques contre les systèmes et infrastructures industriels (OT)
Les attaques de ransomware ciblent de plus en plus les infrastructures critiques, et le terme « killware » est utilisé pour décrire la nature de certains de ces incidents. Bien que ces attaques ne constituent pas nécessairement une menace immédiate pour la vie humaine, l’utilisation du terme est valable car les logiciels malveillants qui perturbent les hôpitaux et autres infrastructures critiques ont un impact direct sur les personnes.
Les cybercriminels mènent des attaques sur l’infrastructure technologique opérationnelle d’une manière qui a un impact significatif sur le monde physique. La convergence quasi mondiale des réseaux informatiques et opérationnels leur permet d’accéder facilement aux systèmes critiques via les réseaux domestiques et les appareils des travailleurs distants. Un facteur de risque supplémentaire est le fait que les criminels n’ont pas besoin de connaissances techniques spécifiques sur les systèmes ICS et SCADA, car les outils d’attaque peuvent être achetés sur le Darkweb.
Attaques sur l’infrastructure du réseau Edge
L’augmentation du nombre de personnes travaillant à distance a exposé l’infrastructure de réseau d’entreprise à de nombreuses menaces que l’on trouve traditionnellement dans les réseaux domestiques. La plus grande étendue de la périphérie de l’infrastructure réseau signifie que davantage d’endroits sont créés où les menaces « vivant sur le terrain » peuvent être cachées. Les criminels utilisant cette technique utilisent des logiciels malveillants basés sur des kits d’outils inoffensifs préexistants, faisant apparaître leurs attaques comme une activité normale du système. Ces types d’attaques peuvent également être combinés avec des chevaux de Troie atteignant les limites (EAT). Les logiciels malveillants anti-détection dans les environnements haut de gamme peuvent utiliser les ressources locales pour surveiller les activités et les données à la périphérie du réseau, puis les voler ou les chiffrer et exiger une rançon pour retrouver l’accès.
Protection contre les menaces nouvelles et anciennes
Les entreprises doivent absolument donner la priorité au renforcement des systèmes de sécurité basés à la fois sur Linux et Windows. Lors de la mise en œuvre de nouvelles solutions, les entreprises doivent être guidées par la sécurité en premier lieu. Avant d’ajouter de nouveaux types de connexion, par exemple par satellite, assurez-vous qu’ils sont correctement protégés. Il faut aussi se rappeler que les cybercriminels utilisent la tactique choisie tant qu’elle apporte des avantages. La défense contre les menaces nouvelles et connues nécessite une approche intégrée de la sécurité. Pour les combattre, vous devez utiliser une plate-forme de protection conçue en conjonction avec ses éléments individuels.