Trend Micro : développement d’attaques de plus en plus sophistiquées
Loïc Guézo, Stratégiste Cybersécurité Europe du Sud
Les cybercriminels adapteront leurs techniques d’attaques en s’appuyant sur l’évolution des environnements technologiques des entreprises.
Trend Micro publie son rapport de sécurité prévisionnel pour 2019. Intitulé « Mapping the Future: Dealing with Pervasive and Persistent Threats », ce dernier table sur l’optimisation de méthodes d’attaque ayant déjà fait leurs preuves, via des hackers s’appuyant sur des éléments plus sophistiqués, exploitant ainsi l’évolution de l’environnement technologique. Le rapport met en lumière les menaces croissantes auxquelles le grand public et les entreprises devront faire face, menaces qui seront amplifiées par un environnement de plus en plus connecté.
À l’approche de 2019, les entreprises doivent mesurer l’importance de la sécurité face à l’adoption croissante du Cloud, la convergence IT/OT et l’augmentation du télétravail. « Les cybercriminels continueront d’appliquer la formule gagnante pour optimiser leurs profits, à savoir : exploitation de failles existantes, ingénierie sociale et vol d’identifiants. Dans un contexte d’expansion d’attaques ciblant les organisations et d’augmentation de menaces inconnues, il est plus important que jamais d’allouer davantage de ressources à la formation des collaborateurs pour aider ces derniers à se protéger. »
La part d’ingénierie sociale dans les attaques visant les entreprises et les particuliers continuera de croître tout au long de l’année. Depuis 2015, le nombre d’URL de phishing bloquées par Trend Micro a grimpé de près de 3 800 %. De quoi compenser la baisse de 98% de l’utilisation des exploit kits, observée sur la même période. Les cybercriminels continueront par ailleurs de miser sur les vulnérabilités connues non encore patchées dans les réseaux d’entreprises pour 99,99 % des exploits.
Selon Trend Micro, les hackers feront appel à ces méthodes éprouvées dans un contexte d’adoption croissante du Cloud. Davantage de vulnérabilités seront détectées dans l’infrastructure Cloud -à l’image des conteneurs-, et l’absence de mesures de protection adaptées facilitera l’exploitation des comptes et le minage de crypto-monnaies. De quoi s’attendre à des vols de données plus préjudiciables dans le cas de systèmes mal configurés.
Les cybercriminels déploieront également des technologies s’appuyant sur l’Intelligence Artificielle (IA) pour mieux anticiper les comportements des dirigeants, ce qui donnera lieu à des messages de phishing mieux ciblés et plus convaincants, susceptibles de jouer un rôle critique dans le cadre d’attaques BEC (Business Email Compromise). Il est d’ailleurs probable que les attaques BEC ciblent davantage de collaborateurs rattachés à des cadres dirigeants, continuant d’occasionner des pertes à l’échelle mondiale.
Enfin, les techniques de SIM swap et de SIM jacking seront de plus en plus utilisées pour cibler les collaborateurs en télétravail ainsi que les utilisateurs quotidiens. Cette méthode d’attaque permet aux hackers de pirater un téléphone portable à l’insu de son utilisateur, lequel rencontrera ensuite des difficultés pour reprendre le contrôle de son appareil. Enfin, la maison connectée constituera une cible de plus en plus attractive pour les attaques ciblant les routeurs domestiques et les appareils connectés.