Le Crime-as-a- s’imposera en 2022 !

Déc 3, 2021 | Cyber Security | 0 commentaires

Les techniques sophistiquées et persistantes des cybercriminels favoriseront des attaques plus dévastatrices sur les infrastructures. Place au Crime-as-a-Service.

Pour FortiGuard Labs, on assiste  à un enrichissement des méthodes d’attaque. Et donc à une difficulté à identifier de nouvelles opportunités d’exploit dans un contexte de télétravail actuel. Le phénomène s’accélère via le Crime-as-a-Service.

Les attaques sont souvent répertoriées en termes de phase amont et de phase aval. La phase amont de la chaîne d’attaque regroupe les efforts précédant l’exécution de l’attaque : planification, conception et stratégie d’armement. La phase aval regroupe les phases plus connues d’une attaque

FortiGuard Labs s’attend à ce que les cybercriminels consacrent davantage de temps et d’efforts à la reconnaissance et à l’identification de vulnérabilités zero-day, pour compromettre de nouvelles technologies et assurer le succès des attaques. Surtout, les nouvelles attaques devraient s’exécuter plus rapidement. En particulier lors de la phase aval. Le du Crime-as-a- ne fera que renforcer cette tendance.

Les environnements edge visés

A l’avenir, le ransomware restera une préoccupation majeure. Les auteurs d’attaques par ransomware n’hésitent pas à associer ce malware à des attaques de type DDoS (Distributed Denial-of-Service) pour tenter de submerger les équipes IT et les empêcher d’agir en temps réel. Le choix d’un malware avec un compte à rebours, capable de supprimer des données, voire de détruire un système, crée un sentiment d’urgence. Les entreprises seront donc tentées à régler la rançon exigée…

Les wiper malwares (suppression de données) ont fait un retour visible, ciblant notamment les Jeux Olympiques de Tokyo. Compte tenu de la convergence entre les méthodes d’attaque des cybercriminels et les menaces APT, ce n’est qu’une question de temps avant que des fonctions de suppression de données ne soient ajoutées aux toolkits des ransomwares. Une vraie problématique pour les environnements edge émergents, les infrastructures critiques et les chaînes collaboratives.

L’AI pour optimiser les usurpations d’identité 

L’AI est déjà utilisée par les lignes de défense, notamment pour détecter des comportements suspects généralement associés à des botnets. Les cybercriminels, aussi, utilisent l’AI. Pour contourner les algorithmes complexes qui permettent de détecter les activités suspectes.

Dans le futur, les tentatives d’usurpation devraient évoluer. L’AI sera utilisée pour simuler des activités humaines ou pour optimiser les techniques d’ingénierie sociale. De plus, ces usurpations seront de plus en plus simples à réaliser grâce à la disponibilité d’applications sophistiquées. On peut donc s’attendre à des usurpations en temps réel sur les applications voix et vidéo, capables de déjouer les analyses biométriques. Ce sera un vrai défi pour les formes d’authentification sécurisée de type empreinte vocale ou reconnaissance faciale.

Linux n’est plus épargné

FortiGuard Labs mentionne aussi Linux, qui équipe des systèmes back-end. Cet OS, jusqu’à récemment, n’était pas vraiment une cible. Cependant, de nouveaux ciblent WSL (Windows Subsystem for Linux) de Microsoft, la couche de compatibilité permettant d’installer des exécutables Linux sur Windows 10, Windows 11 et Windows Server 2019. De plus, des botnets existent pour les plateformes Linux. La surface d’attaque s’étend ainsi vers le cœur de réseau. Elle renchérit le nombre de menaces contre lesquelles lutter. Ceci impacte les dispositifs OT et les infrastructures utilisant des plateformes Linux.

Des cybercriminels s’en prennent aujourd’hui à toutes les cibles : porte-monnaie en ligne, spatiales, réseaux résidentiels, etc. Pour les défenseurs, le défi à venir ne se résume pas à un nombre d’attaques qui progresse ou à la sophistication croissante des techniques d’attaque. De nouveaux domaines cibles sont identifiés au sein d’une surface d’attaque toujours plus large.

Jusqu’aux réseaux satellitaires

Le défi s’annonce d’autant plus important que les entreprises vont étendre leurs réseaux. De nouveaux réseaux edges émergeront, encouragés par le télétravail, l’apprentissage à distance et de nouveaux services cloud. Parallèlement, à la maison, l’apprentissage à distance et les jeux en ligne sont devenus des activités courantes, ciblées par les cybercriminels. Les assaillants se concentreront sur ces edges et environnements émergents, sur l’ensemble du réseau étendu, plutôt que de ne cibler que le cœur de réseau.

Enfin, FortiGuard Labs s’attend à des menaces ciblant les réseaux satellitaires au cours de l’année prochaine, puisque l’accès à Internet par satellite est un domaine en expansion. Les cibles principales seront les entreprises utilisant des liaisons satellitaires à faible latence dans le cadre de leurs activités : jeux en ligne, fourniture de services critiques sur des sites distants (bureaux sur le terrain, pipelines, croisières, avions, etc.). La surface d’attaque potentielle s’étendra puisque les entreprises ajouteront des réseaux satellitaires pour connecter leurs systèmes autrefois hors ligne (dispositifs OT par exemple) à leurs réseaux. Il est probable que ceci ouvre la voie à des attaques et menaces comme le ransomware.