Pourquoi le travail à distance et hybride pourrait alimenter les cyberattaques en 2023


Les modèles de travail à distance et hybrides pourraient exposer de nouvelles vulnérabilités et davantage de surfaces aux cyberattaques en 2023, ont averti les experts du secteur.

Poussés par les retours rapides et la nature cryptée de l’entreprise, les cybercriminels continueront d’exploiter les réseaux et appareils domestiques faibles et mal gérés des utilisateurs pour pénétrer les réseaux d’entreprise, ont-ils déclaré.

La majorité des attaques seront persuasives, de nature plus personnelle, ciblant des employés spécifiques de l’entreprise et frappant les services et applications de communication d’entreprise couramment utilisés, tels que Slack, Teams, ClickUp et ProofHub.

À mesure que l’adoption régionale de la 5G s’accélère, un transfert de données plus rapide sur les appareils mobiles les rendra aussi attrayants pour les acteurs de la menace que pour les consommateurs

Paul Baird, responsable technique de la sécurité chez Qualys

« Nous voyons des attaquants s’éloigner du ciblage des e-mails professionnels officiels pour piéger leurs victimes… ils trouvent plus de succès en envoyant des campagnes d’ingénierie sociale ciblées aux comptes personnels des employés via des SMS et des applications de messagerie tierces telles que WhatsApp », Sundaram Lakshmanan, chef responsable de la technologie de la société de sécurité californienne Lookout, a déclaré Le National.

Une prise de conscience croissante des cybermenaces a entraîné une augmentation des investissements dans les infrastructures de cybersécurité dans le monde entier.

« En 2023, nous nous attendons à voir des attaques de phishing armées se propager sur les services et applications de communication d’entreprise couramment utilisés… [they] ont traditionnellement été gérés par des barres d’outils anti-hameçonnage et des protections de sécurité des e-mails, mais dans un avenir proche, l’hameçonnage pourrait s’étendre au-delà des e-mails et des messages, se propageant sur les canaux de communication de manière beaucoup plus furtive », a déclaré Jaspreet Singh, chercheur principal à la société de sécurité Trellix, également basé en Californie.

« Bien que le ‘Zoombombing’ et des méthodes similaires aient été observés, nous nous attendons à ce que l’utilisation d’applications de collaboration professionnelle se développe en tant que vecteurs de menace. »

Zoombombing est le détournement d’appels de vidéoconférence par des pirates.

L’hameçonnage se présente généralement sous la forme d’e-mails frauduleux visant à obtenir des informations personnelles sur les victimes, telles que les détails de la carte de crédit et des données sensibles telles que les noms d’utilisateur et les mots de passe.

En janvier, les sociétés américaines de cybersécurité McAfee Enterprise et FireEye ont officiellement fusionné pour former Trellix, afin de contrecarrer les cyberattaques et de lutter contre les criminels sophistiqués.

Les États-Unis devraient générer plus de 63,24 milliards de dollars de revenus en matière de cybersécurité cette année, soit plus de 40 % des ventes mondiales.  Reuter

Poussé par une prise de conscience croissante des risques et menaces liés aux données, le marché mondial de la cybersécurité est sur le point de connaître une croissance robuste au cours des prochaines années.

Selon Statista, les revenus du marché mondial de la cybersécurité devraient atteindre 262,3 milliards de dollars d’ici 2027, soit un bond de plus de 67 % par rapport aux 156,35 milliards de dollars de cette année.

Les États-Unis, la plus grande économie du monde, généreront plus de 63,24 milliards de dollars de revenus de cybersécurité cette année, soit plus de 40 % des ventes totales.

« Les attaquants s’appuieront davantage sur leur pouvoir de persuasion que sur leurs kits de logiciels malveillants lorsqu’ils intensifient les attaques d’ingénierie sociale dans le cloud… un seul faux profil de réseau social, exploité de la bonne manière, peut permettre à un acteur malveillant de se faire passer pour un fournisseur de confiance, », a déclaré Morey Haber, directeur de la sécurité de la société de sécurité Cybereason basée à Boston.

« L’auteur de la menace persuadera victime après victime de divulguer des secrets ou d’agir d’une autre manière contraire à ses intérêts ou à ceux de son employeur. Le Lapsus $ [ransomware] groupe a utilisé les médias sociaux pour devenir un employé, puis usurper l’accès en appelant un service d’assistance.

En mars, la police britannique a arrêté sept personnes, dont un adolescent, à la suite d’une série d’attaques en ligne du groupe de piratage Lapsus$ qui a frappé de grandes entreprises technologiques, dont Okta et Microsoft.

Lapsus$ a publiquement nargué ses victimes, divulguant leurs codes sources et leurs documents internes. Il serait allé jusqu’à rejoindre les appels Zoom des entreprises qu’ils ont violées, au cours desquelles ils ont provoqué des employés et des consultants essayant de gérer le piratage.

Le groupe a affirmé avoir violé des sociétés telles que Samsung, Vodafone et Ubisoft.

Les coûts mondiaux de la cybercriminalité devraient également augmenter de près de 300 % pour atteindre 23 840 milliards de dollars d’ici 2027, contre près de 6 000 milliards de dollars l’an dernier, selon les données compilées par Statista et des organismes mondiaux tels que le Federal Bureau of Investigation et le Fonds monétaire international.

Les coûts de la cybercriminalité comprennent le vol et la destruction de données, l’argent volé, la perte de productivité, le vol de propriété intellectuelle, le vol de données personnelles et financières, la fraude, l’interruption du cours normal des affaires après une attaque, les frais d’enquête, la récupération et la suppression de données compromises et systèmes. Cela s’ajoute au préjudice de réputation causé aux entreprises.

L’adoption mondiale de la connectivité réseau sans fil de cinquième génération – ou 5G – attirera également les mauvais acteurs, ont averti les experts du secteur.

En 2023, nous nous attendons à voir des attaques de phishing armées se propager sur les services et applications de communication d’entreprise couramment utilisés.

Jaspreet Sign, chercheur principal chez Trellix

« À mesure que l’adoption régionale de la 5G s’accélère, un transfert de données plus rapide sur les appareils mobiles les rendra aussi attrayants pour les acteurs de la menace que pour les consommateurs. Et des déploiements 5G privés pour l’IoT [Internet of Things] et d’autres cas d’utilisation introduiront des terminaux faibles dans des écosystèmes autrement sécurisés », a déclaré Paul Baird, directeur technique de la sécurité de la société californienne de sécurité cloud Qualys.

En 2023, les attaquants continueront de cibler les chaînes d’approvisionnement perturbées par la pandémie de Covid-19.

Cependant, au lieu de cibler les fournisseurs clés, ils regarderont au-delà des suspects habituels pour accéder aux réseaux centraux. Par exemple, cela pourrait inclure des cabinets juridiques ou comptables, a déclaré Christian Borst, directeur de la technologie pour l’Europe, le Moyen-Orient et l’Afrique chez Vectra AI, société de détection et de réponse aux menaces d’intelligence artificielle basée à San Jose.

« Une approche holistique peut aider à renverser la situation en la matière… chaîne d’approvisionnement signifie partenariat… partenariat signifie collaboration et soutien mutuel.

« Ce n’est qu’en tant que structure maillée interconnectée avec une résilience constante que les entreprises peuvent prospérer dans l’économie numérique. Cela implique de s’assurer qu’ils examinent les politiques de sécurité de tous les acteurs de la chaîne », a déclaré M. Borst.

Un réseau maillé est un groupe de dispositifs de connectivité, tels que différents routeurs Wi-Fi. Il comprend plusieurs sources de connectivité au lieu d’un seul routeur.

Mis à jour: 06 janvier 2023, 08h39





Source link -38