La question de la cybersécurité devient de plus en plus importante à mesure que les attaques de pirates informatiques contre les particuliers, les entreprises et les institutions deviennent de plus en plus courantes et que les outils utilisés pour les attaques sont aujourd’hui aussi dangereux que les armes conventionnelles.
Exemples? Selon les estimations du département du Trésor américain, les cyberattaques de ransomwares ont été payées 590 millions de dollars en attaques de ransomwares au premier semestre 2021, et pour toute l’année 2020 – 416 millions de dollars.
Le secteur américain de l’énergie a été paralysé début mai de l’année dernière. lorsque le réseau de pipelines de carburant de Colonial Pipeline a été cyber-attaqué, fournissant près de la moitié des carburants utilisés dans l’est et le sud des États-Unis à partir de raffineries du golfe du Mexique. Les actions des pirates ont conduit à la suspension du transport de carburant, entraînant la fermeture de nombreuses stations-service, et même la déclaration de l’état d’urgence en Géorgie. Pour retrouver l’accès aux serveurs, la direction de l’entreprise a été contrainte par des criminels de payer 4,4 millions de dollars. une rançon.
L’attaque que les hackers du groupe russe REvil ont menée sur les serveurs de la société informatique basée à Miami Kaseya a également fait écho . Ils ont réussi à accéder aux appareils de certains clients de l’entreprise, ce qui a provoqué une réaction en chaîne qui a paralysé les systèmes informatiques de centaines d’entreprises à travers le monde.
Elle a été victime de pirates de l’air numériques en février de l’année dernière. également une société polonaise – le populaire développeur de Varsovie CD Projekt RED, créateur des jeux « The Witcher 3 » et « Cyberpunk 2077 » . Les employés ont soudainement perdu l’accès aux données cryptées stockées sur les serveurs. Sur certains ordinateurs, il y avait un message de pirates indiquant que si dans les 48 heures. les représentants de l’entreprise ne les contacteront pas et ne se conformeront pas à leurs demandes, les données volées seront divulguées ou vendues. Des menaces ont été proférées pour fournir des informations défavorables en termes d’image. Les criminels ont également affirmé qu’ils avaient des codes pour, entre autres, les produits les plus populaires de l’entreprise.
La santé française a également été ciblée à plusieurs reprises en 2021 par des cybercriminels. L’hôpital d’Oloron-Sainte-Marie en Nouvelle-Aquitaine a été attaqué en mars – des messages en anglais sont apparus sur les moniteurs de l’établissement, réclamant 50 000 trou. en bitcoin. Les autorités hospitalières ont déconnecté les postes de travail pour limiter les pertes, mais les pirates ont quand même eu accès aux données sensibles des patients.
Des défis, pas des tendances
À quoi s’attendre en 2022? Quelles menaces empêcheront les travailleurs de la cybersécurité de dormir la nuit ? Des experts répondent à ces questions . La première est le Dr Karolina Małagocka, de l’Université Kozminski, maître de conférences en transformation numérique et chercheuse sur la confidentialité en ligne.
– La cybersécurité n’est pas un domaine scientifique au sens plein de ce concept, il est donc préférable de se concentrer sur les défis plutôt que d’essayer de définir les directions de développement ou les tendances – commente Karolina Małagocka. – La portée de ces défis ne cesse de croître, car nous augmentons de plus en plus souvent l’utilisation d’appareils dans les tâches quotidiennes. La pandémie a accéléré leur application, et en même temps a très bien montré certains phénomènes qui avaient déjà été observés. Répété au fil des ans que les criminels, qu’ils soient en ligne ou hors ligne, opèrent à des fins lucratives, se tournent vers les fruits les plus à portée de main et que la cybersécurité n’a pas réellement de « nouveau noir » signifie que les anciennes méthodes bien connues fonctionnent juste aussi efficacement sur les nouveaux systèmes, appareils ou générations d’utilisateurs.
Selon l’expert, l’année 2022 apportera probablement à nouveau des défis liés aux ransomwares, c’est-à-dire des codes malveillants qui, une fois installés, obligent l’utilisateur à le rançonner.
– Cette méthode est connue depuis 1989, et sa popularité ne cesse de croître, aujourd’hui nous parlons de ransomware 2.0, c’est-à-dire basé sur le vol de données – souligne Małagocka. – Ensuite, l’extorsion repose non seulement sur le partage de données, mais aussi sur le défaut d’informer du fait d’avoir obtenu un accès non autorisé. Pourquoi donc? Parce que les réglementations croissantes sur la confidentialité des données imposent diverses sanctions aux organisations dont les données ont été volées. En conséquence, une liste de prix spécifique pour les rançons a été créée. D’autre part, les utilisateurs individuels ou les petites entreprises dépendent de la continuité des solutions informatiques, donc en cas d’infection, ils prennent souvent diverses décisions afin de pouvoir continuer à fonctionner normalement.
Comme le souligne le chercheur de KU, beaucoup de gens, surtout ces derniers jours, se sont rendu compte qu’Internet a de plus en plus souvent des oreilles et des yeux, c’est-à-dire des capteurs intégrés dans des appareils qui doivent être connectés au réseau pour fonctionner.
– Ces yeux et ces oreilles sont bien sûr l’occasion d’observer l’environnement, mais aussi les usagers – explique Małagocka. – En plus des questions déjà abordées de confidentialité ou de contrôle des données, nous sommes entrés dans une période de défis liés à l’espionnage, qui peuvent avoir une dimension très différente. Le mot Pegasus est associé aux logiciels utilisés au niveau gouvernemental, mais les logiciels – y compris les logiciels malveillants – pour espionner et obtenir des informations sur les utilisateurs constituent un autre défi qui gagnera en importance dans notre monde de plus en plus ininterrompu.
Selon l’expert, nous comptons également invariablement sur la communication par e-mail et l’envoi de messages, ce qui signifie une nouvelle vague de menaces liées à l’ingénierie sociale, y compris le phishing , c’est-à-dire des messages déguisés en ceux envoyés par des expéditeurs de confiance.
– Les e-mails et les messages contenant des liens infectés, désormais également ceux des fichiers pdf, où le pdf lui-même n’est pas malveillant, mais contient de tels liens, ce sera un phénomène de plus en plus courant – prédit Małagocka. – La pandémie a enseigné (ou forcé) à généraliser l’usage de la communication indirecte, et une attaque utilisant cette méthode est relativement simple à réaliser et peu coûteuse. De plus, comme le montrent les calculs, les fuites de données à un rythme moyen de 507 enregistrements par seconde (selon l’Université du Maryland) augmentent le risque d’être victime de ce type d’attaque. Nous parlons déjà de l’ensemble du groupe de ceux que l’on appelle les Walking Breaked, c’est-à-dire les utilisateurs actifs dont les données peuvent être achetées dans des supermarchés non officiels du côté obscur d’Internet. Grâce à ces données, l’attaque préparée peut être personnalisée,
Lire aussi : Pégase comme arme universelle. « C’est plus que de la surveillance »
Comme le souligne l’expert, les défis pour 2022 ne sont pas complètement nouveaux, mais ils seront sans aucun doute de plus en plus sérieux, et pour tenter de les surmonter, il faut beaucoup plus d’éducation.
– Il faut sensibiliser les utilisateurs à leur capacité à se protéger contre les cyberattaques, ainsi qu’à l’utilisation de procédures spécifiques, qui ne s’y associent peut-être pas au mieux, mais dans le cas des lieux de travail dispersés, cela semble particulièrement important – Małagocka souligne.
Problèmes de mémoire
Cezary Cerekwicki, responsable de la sécurité des produits chez Opera Software, tout en façonnant l’avenir dans le domaine de la cybersécurité , se concentre sur deux aspects spécialisés.
– Depuis plus de trente ans, l’industrie informatique n’a pas été en mesure de résoudre le problème des erreurs de gestion de la mémoire – souligne Cerekwicki. – Dans les navigateurs, environ la moitié des erreurs de gestion de la mémoire sont dites use-after-free. Cette dernière classe d’erreurs devrait être considérablement réduite grâce à une innovation actuellement testée dans le cadre du projet Chromium. Grâce à lui, tous les navigateurs basés sur Chromium peuvent réaliser un saut de sécurité en 2022.
Selon l’expert, il existe également des solutions intéressantes qui offrent une meilleure protection de la mémoire au niveau matériel, proposées par les fabricants de processeurs, comme ARM MTE ou Intel CET.
– Malheureusement, ils ne sont pas parfaits et bien qu’ils augmentent sans aucun doute de manière significative le niveau de difficulté des attaques, ils ne les excluent pas – dit Cerekwicki. – C’est une caractéristique commune à pratiquement toutes les innovations dans ce domaine. Le problème de sécurité de la mémoire est de nature malveillante. C’est un tel cancer informatique, toujours présent et extrêmement difficile à éradiquer, mais nous y travaillons.
Notre interlocuteur prédit qu’en 2022 nous aurons également affaire à une petite révolution de la vie privée dans l’écosystème Android. Comme c’était le cas auparavant dans l’App Store d’Apple, à partir d’avril, Google Play obligera les auteurs de l’application à décrire en détail exactement quelles données ils stockent, comment ces données sont protégées et si une institution indépendante a vérifié leur conformité aux normes de sécurité. .
– Fournir de fausses informations y est passible de sanctions, y compris l’expulsion de l’application du magasin – explique Cerekwicki. – Les personnes intéressées par la confidentialité auront plus de facilité à comprendre les règles de traitement des données des applications qu’elles utilisent et à prendre des décisions sur ce qu’il faut faire ensuite.
Plus de victimes ciblées
Marcin Maj, un expert de Niebezpiecznik.pl , prévoit plusieurs tendances dans le segment de la sécurité numérique en 2022. – Je répondrai perversement que chaque année suivante peut être celle au cours de laquelle une menace complètement nouvelle apparaîtra, pour laquelle personne n’était bien préparé – souligne Marcin Maj. – Néanmoins, même si une telle chose apparaît, nous observerons certainement la poursuite des menaces existantes. Essayons de les remplacer.
Lire aussi : 42 000 pages sur la liste d’alerte CERT Polska. 93 domaines par semaine en 2021
Premièrement : Ransomware, qui est un cryptage de données et un logiciel exigeant une rançon.
Il y a des années, c’était fort à propos de lui parce que nous avons observé des attaques importantes et efficaces. Après cela, le sujet a semblé se calmer, mais en fait, de nombreuses nouvelles familles de ce logiciel sont apparues et les modèles commerciaux des criminels ont évolué et sont devenus plus efficaces. Actuellement, la menace des rançongiciels n’est pas seulement la menace de perte de données, mais aussi le risque de fuite (si la victime ne paie pas la rançon) ou même de fuite et de chantage (par exemple, les criminels menacent d’informer les partenaires commerciaux de la victime de l’attaque et fuir).
Po drugie : Ataki socjotechniczne i phishing.
Il pourrait sembler que certains anciens numéros criminels ne devraient plus fonctionner sur notre société. Malheureusement ils fonctionnent. À l’époque, les banques enseignaient abondamment aux gens à ne pas cliquer sur les liens de connexion envoyés par e-mail. En 2021, nous avons vu beaucoup d’attaques par SMS. Apparemment quelque chose de nouveau, mais le modèle de tromperie est le même. D’après mes observations, la prise de conscience des mécanismes derrière les attaques est encore assez faible. Cela s’explique en partie par le fait que les groupes d’utilisateurs d’ordinateurs et de services ne cessent de se rajeunir, et que les jeunes utilisateurs sont à certains égards moins prudents que les plus âgés (ce sont des générations qui ne sont pas surprises de faire les choses en un clic ou d’avoir besoin d’une application pour être installé sur leur téléphone pour faire quelque chose). ). Il faudra constamment éduquer, rechercher les mécanismes de fraude et rééduquer, mais la menace ne disparaîtra pas dans un an ou deux.
– La plupart des observateurs du marché s’accordent à dire que les deux menaces susmentionnées ne lâcheront pas prise et nous dérangeront – admet Marcin Maj. – Quant aux autres menaces, les avis divergent. Certains s’attendent à des menaces de la soi-disant « Internet des objets » (IdO). Oui. Cela créera certainement de nouvelles menaces, car les produits sur ce marché sont d’abord conçus pour fonctionner, puis la sécurité est prise en compte.
Comme le souligne l’expert, de nombreux analystes sont également préoccupés par le soi-disant Les attaques de la chaîne d’approvisionnement , c’est-à-dire les attaques contre des éléments d’infrastructure moins sécurisés dans les chaînes d’approvisionnement.
– Ce type d’attaque pourrait inclure, par exemple, l’attaque de l’année dernière par le système American Colonial Pipeline, qui était d’ailleurs aussi un exemple de ransomware (malheureusement, différents types de menaces apparaissent souvent ensemble) – explique le Maj. – Les crypto-monnaies et les services cloud peuvent également s’avérer problématiques dans le contexte de la sécurité.
Dans le contexte du scandale Pegasus, de nombreux analystes affirment que les logiciels espions seront une menace en 2022, mais notre interlocuteur l’aurait dit un peu différemment.
– Paradoxalement, en raison de la controverse, il y a une chance de discuter du sujet et, peut-être, de trouver des solutions sensées dans le domaine, par exemple, du contrôle des services – dit le Maj. – Je souligne que le sujet est extrêmement difficile et – malheureusement – il n’est pas propice à une discussion de fond.
De nombreux autres problèmes de sécurité pour 2022 sont des questions qui ne sont généralement pas traitées par les utilisateurs ordinaires, mais qui devront être traitées par des spécialistes.
– En 2021, nous avons observé des attaques intéressantes dans lesquelles des criminels ont intelligemment utilisé les possibilités d’infiltration d’entreprises et, par exemple, abusé de manière non conventionnelle des possibilités d’interfaces (les soi-disant API), qui devaient être utilisées pour la coopération entre entreprises. Pour les personnes chargées de la sécurité et de la protection des données, 2022 sera une année de surveillance et de réponse constantes à ce type de menaces – prévisions de mai.
Les ransomwares de plus en plus chers
Grzegorz Nocoń, ingénieur système chez Sophos , énumère les types de menaces auxquelles nous pouvons nous attendre dans les prochains mois de 2022 :
Les ransomwares sont de plus en plus largement disponibles
L’année dernière, les ransomwares représentaient jusqu’à 79 %. tous les incidents de sécurité. Il faut supposer que les méthodes de fonctionnement des cybercriminels dans les années à venir seront de plus en plus adaptées pour fournir des ransomwares et du code de cryptojacking aux appareils des victimes. Dans le même temps, les attaques deviennent plus diffuses et accessibles aux pirates moins expérimentés. Les auteurs de logiciels malveillants les mettent de plus en plus souvent à la disposition d’entités externes moyennant des frais, qui traitent, par exemple, des intrusions sur le réseau. Les actions de groupes individuels dans les mois à venir céderont la place à davantage d’attaques menées dans le modèle Ransomware as a Service (RaaS).
Plus de pression pour payer la rançon
En 2022, les cybercriminels développeront des méthodes pour extorquer des rançons aux victimes de ransomwares. Les attaquants restent sur le réseau infiltré même pendant plusieurs jours ou semaines, et ont souvent accès à tous les systèmes de l’entreprise. Ils commencent donc à utiliser ce temps pour rechercher des données sensibles et les voler. Après avoir chiffré les ressources, ils exigent une rançon sous peine non seulement de perdre des informations, mais aussi de rendre publics des documents, des données clients ou des codes sources. Par crainte de sanctions financières, de baisse du cours de l’action ou de conséquences judiciaires, de nombreuses entreprises décident de payer les criminels. Les moyens de pression vont s’intensifier, avec des appels menaçants aux victimes et un harcèlement supplémentaire via des attaques DDoS (Distributed Denial of Service).
Des attaques ciblées mais massives
Les attaques hybrides gagneront également en popularité cette année. Jusqu’à présent, les criminels ont utilisé deux méthodes. Le premier était des attaques au fusil de chasse dans lesquelles ils spammaient autant de personnes que possible ou optimisaient le contenu de sites Web malveillants en termes de positionnement dans les moteurs de recherche (SEO) afin de cibler les utilisateurs non avertis. La deuxième méthode consistait en des attaques ciblées visant un groupe de personnes précisément sélectionné, par exemple travaillant dans une entreprise donnée ou occupant un poste spécifique. En 2022, il y aura de plus en plus d’attaques combinant les deux méthodes – les cybercriminels essaieront d' »appâter » le plus de victimes possible, mais ils n’attaqueront que celles qui répondent à certains critères (par exemple ceux qui travaillent dans le service client).
Des vidéos et des voix fabriquées contribueront à la désinformation
Dans les années à venir, les criminels développeront également des attaques par point d’eau qui utilisent des techniques avancées pour créer de fausses images et de faux sons. Les vidéos ou les voix fabriquées seront des armes puissantes utilisées dans les e-mails de phishing, les campagnes de désinformation et d’autres activités d’ingénierie sociale. Les systèmes basés sur l’intelligence artificielle, tels que OpenAI ou Google AI, peuvent désormais écrire eux-mêmes du code source fonctionnel. Ce n’est donc qu’une question de temps avant que les cybercriminels n’adaptent les réseaux de neurones pour créer des logiciels malveillants. Cependant, cette technique ouvre également de nouvelles opportunités aux spécialistes de la cybersécurité – les supercalculateurs peuvent résoudre des problèmes de protection de l’environnement informatique actuellement considérés comme insolubles.
La détection d’une attaque est aussi importante que la prévention
La rapidité avec laquelle les criminels développent leurs actions rend crucial de bloquer ou de ralentir les attaques. En décembre de l’année dernière, moins d’une semaine après la découverte de la vulnérabilité Log4j, les analystes de Sophos ont enregistré plusieurs centaines de milliers de tentatives d’attaque utilisant cette vulnérabilité. Même un seul appareil infecté peut permettre aux criminels d’accéder à l’ensemble du réseau et de paralyser le fonctionnement de l’entreprise. Les responsables de la sécurité devront enquêter sur tous les incidents, même ceux qui semblent insignifiants, afin de repérer rapidement les intrus sur le réseau. Jusqu’à présent, les solutions de sécurité se concentraient principalement sur la prévention de l’installation et de l’exécution de codes malveillants sur les appareils. Dans les années à venir, ils seront également de plus en plus développés pour détecter eux-mêmes les attaques.
« Créateur sympa pour les hipsters. Gourou de la musique. Étudiant fier. Mordu de bacon. Amoureux du Web passionné. Spécialiste des médias sociaux. Gamer. »