mercredi, 1 décembre 2021

Attaques de la chaîne d’approvisionnement, les ransomwares feront à nouveau la une des journaux en 2022

  • Les attaques contre la chaîne d’approvisionnement et les menaces de ransomware devraient augmenter en 2022, selon HP Wolf Security
  • Le manque de visibilité et de contrôle sur la sécurité du micrologiciel peut conduire à une militarisation accrue du micrologiciel
  • Le passage au travail hybride devrait également provoquer davantage d’incidents de sécurité l’année prochaine

Les attaques de la chaîne d’approvisionnement et les ransomwares ont fait la une des journaux dans le monde en 2021. Alors que les entreprises continuent de trouver des moyens de résoudre ces problèmes, la réalité est que les attaques de la chaîne d’approvisionnement et les ransomwares ne se poursuivront probablement qu’en 2022, et peut-être même au-delà. .

Même les rennes du Père Noël ne peuvent pas résoudre l’agonie de la chaîne d’approvisionnement de la saison des fêtes

En fait, l’Agence de l’Union européenne pour la cybersécurité (ENISA) a prédit que les attaques contre la chaîne d’approvisionnement devraient quadrupler en 2021 par rapport à l’année dernière. Rapport de l’ENISAThreat Landscape for Supply Chain Attacks, a analysé 24 attaques récentes et a constaté qu’une protection de sécurité solide n’est plus suffisante pour les organisations lorsque les attaquants ont déjà tourné leur attention vers les fournisseurs.

Il est indéniable que le paysage des menaces est appelé à évoluer à un rythme inquiétant au cours de l’année à venir. Alors que 2021 tire à sa fin, les experts et conseillers en sécurité de HP Wolf ont réfléchi à ce que l’année à venir nous réserve, identifiant quatre tendances clés à surveiller en 2022.

Les quatre tendances sont :

  • La banalisation croissante des attaques de la chaîne d’approvisionnement des logiciels pourrait entraîner un plus grand nombre de victimes ciblées
  • Les gangs de ransomware pourraient mettre des vies en danger et se livrer à des « pilons »
  • L’armement des attaques de micrologiciels abaissera la barre d’entrée
  • Le travail hybride et les événements sportifs créeront plus d’opportunités d’attaquer les utilisateurs

Attaques de la chaîne d’approvisionnement

Selon Michael Heywood, responsable de la sécurité de la chaîne d’approvisionnement chez HP Wolf, les attaques continueront d’augmenter au cours de l’année prochaine alors que les acteurs de la menace recherchent les maillons faibles dans les chaînes d’approvisionnement de logiciels, ciblant les logiciels largement utilisés et à l’échelle mondiale, ou utilisés par un entreprise spécifique.

Dr. Ian Pratt, responsable mondial de la sécurité des systèmes personnels chez HP Wolf, a ajouté que les PME et les victimes de premier plan pourraient être ciblées. Un exemple de ceci est la violation du ransomware Kaseya plus tôt cette année.

« Kaseya a démontré une voie vers la monétisation pour les violations des éditeurs de logiciels indépendants (ISV). Cela devrait être un signal d’alarme pour tous les ISV que même si leur clientèle n’est pas constituée d’entreprises et de clients gouvernementaux, ils peuvent toujours être pris dans le collimateur d’attaquants cherchant à exploiter leurs clients. Maintenant que ce plan est en place, nous pourrions voir ces types d’attaques se généraliser au cours de l’année à venir, ciblant à la fois les PME et les grands noms. »

Pour Patrick Schläpfer, analyste de logiciels malveillants chez HP Wolf, il y aura également une augmentation des packages logiciels open source contenant du code malveillant. Les attaquants injecteront de manière proactive de nouvelles menaces dans les bibliothèques open source qui alimentent les chaînes d’approvisionnement logicielles. Il pense que cela pourrait conduire à la compromission d’un plus grand nombre d’entreprises, qu’elles aient un périmètre sécurisé ou une bonne position globale.

(Photo de SPENCER PLATT / GETTY IMAGES NORTH AMERICA / Getty Images via AFP)

Gangs de ransomware

 Alors que les attaques de la chaîne d’approvisionnement peuvent perturber les organisations, les attaques de ransomware peuvent être plus dommageables. En 2021, de grandes entreprises ont déjà été victimes d’attaques de ransomware et les experts en sécurité pensent que les mêmes victimes pourraient être à nouveau ciblées.

« Ce que nous verrons s’apparente à des « empilements sur les réseaux sociaux », avec des victimes de ransomwares ciblées à plusieurs reprises par des acteurs malveillants. Une fois qu’une organisation est « douce », d’autres s’accumuleront pour obtenir leur part de l’action. Dans certains cas, les acteurs malveillants frapperont une entreprise à plusieurs reprises dans des rackets d’extorsion double ou même triple », a déclaré Joanne Burkey, RSSI chez HP Wolf.

Pour Alex Holland, analyste principal des logiciels malveillants, les méthodes d’extorsion pourraient également s’étendre au-delà de la victime, car les gangs de ransomware appliquent la pression. Il a souligné que les opérateurs de ransomware intensifieront presque certainement les moyens par lesquels ils font pression sur les victimes pour qu’elles paient leurs demandes. Au-delà des sites Web de fuite de données, les attaquants utilisent des méthodes d’extorsion de plus en plus variées, telles que les appels à froid et contactent les clients et les partenaires commerciaux des organisations victimes.

Armement du firmware

Le manque de visibilité et de contrôle sur la sécurité du micrologiciel aggravera le problème de sécurité. Certaines industries où ces attaques pourraient être plus probables devraient commencer à réfléchir aux risques posés par la militarisation des logiciels malveillants et des exploits au niveau matériel. Ils sont très difficiles à détecter même dans le meilleur des cas.

Cela dit, ils pensent que les processus malveillants et les contournements de mappage de mémoire seront des sujets brûlants en 2022, avec des acteurs malveillants ciblant les processeurs, le BIOS et le microcode dans le cadre d’une kill-chain révisée pour les attaques de ransomware.

« La militarisation des exploits au niveau matériel signifie que les décideurs doivent intervenir pour développer des normes qui peuvent aider à améliorer la sécurité des micrologiciels. En travaillant avec l’industrie dans le cadre d’une approche ascendante, les décideurs politiques peuvent apporter des changements significatifs dans un domaine qui a été largement négligé », a ajouté Julia Voo, responsable mondiale de la cybersécurité et de la politique technique chez HP Wolf.

Travail hybride

Le passage au travail hybride continuera également de créer des problèmes de sécurité organisationnelle, déclare Michael Howard, responsable de la pratique de la sécurité et de l’analyse. « Chaque employé reste une cible pour les attaquants, avec le volume d’appareils non gérés et non sécurisés créant une énorme surface d’attaque à défendre. »

En tant que tels, les acteurs malveillants pourraient commencer à cibler les domiciles et les réseaux personnels des cadres supérieurs, même des représentants du gouvernement, car ces réseaux sont plus faciles à compromettre que les environnements d’entreprise traditionnels. Pendant ce temps, les attaques de phishing resteront une menace omniprésente à l’ère du travail hybride, ciblant à la fois les comptes de messagerie d’entreprise et personnels. Les organisations doivent éduquer le personnel sur les risques de leur comportement et appliquer des contrôles techniques pour éviter les compromis.

Les événements sportifs de grande envergure offriront également de nouvelles opportunités aux attaquants de cibler les utilisateurs, selon Schläpfer. Il a déclaré : « Les Jeux olympiques d’hiver à Pékin et la Coupe du monde de football au Qatar offrent aux acteurs de la menace de nombreuses possibilités d’exploitation. Ces grands événements attirent des attaquants opportunistes, qu’il s’agisse d’attaques directes contre les organisateurs, les sponsors, les participants et les fans, ou en tant qu’appâts de phishing pour des campagnes de logiciels malveillants et de rançongiciels ciblant les utilisateurs. Les organisations et les individus doivent être conscients des risques. »

Le réseau de la chaîne d’approvisionnement de la vente au détail se prépare à un cauchemar avant Noël

Une nouvelle approche de la sécurité est nécessaire

Qu’il s’agisse d’attaques de chaîne d’approvisionnement, de logiciels de rançon, de problèmes de travail hybrides ou de militarisation du micrologiciel, le paysage des menaces en 2022 ne fera que se compliquer, car les cybercriminels continuent de trouver des moyens de faire des ravages dans les organisations.

Les experts en sécurité pensent qu’une approche de confiance zéro peut être un moyen de résoudre les problèmes. Cependant, la réalité est que les cybercriminels ne continueront à être un problème qu’en 2022 et dans les années à venir. La seule chose que les entreprises peuvent faire est d’atténuer ces risques et d’être capables de faire face aux cyberattaques si elles en sont victimes.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici