Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

"les hôpitaux mieux ciblés demain ?" intensification des attaques hybrides et d’attaques IoT en 2023

décembre 2022 par Bitdefender

En 2023, Bitdefender anticipe un accroissement des attaques.

1/une intensification des méthodes d’attaques hybrides qui associent l’automatisation à l’action humaine.
Cela devrait contribuer à éviter les attaques « inadaptées » du type de celle de l’hôpital de Corbeille Essonne le mois dernier, et à les rendre plus rentables par extorsion double, triple quadruple..

Ces attaques de type hybride cibleront les entreprises de toutes tailles, y compris dans des secteurs d’utilité publique => Plutôt que de compromettre des hôpitaux publics à la volée qui n’ont pas les moyens de payer les rançons, les opérateurs criminels prendront davantage le temps d’observer l’environnement qu’ils ont réussi à pénétrer pour identifier ce qui sera plus rentable, voire multiplier les vecteurs d’attaques futures et individualiser les approches, y compris en s’infiltrant dans l’ensemble de l’écosystème. C’est l’âge de la maturité relative !

Qu’est-ce qu’on observe déjà chez les experts et éditeurs de la cyber ?
Alors que les équipes de cybersécurité continuent de mettre en œuvre des capacités de détection et de réponse pour aider à minimiser le temps pendant lequel les acteurs de la menace ne sont pas détectés, les cybercriminels et les adversaires nationaux se perfectionnent dans l’art d’identifier les opportunités plus précisément et d’utiliser les vulnérabilités connues pour ouvrir les portes à des attaques plus sophistiquées.

« Nous constatons que de plus en plus d’attaques commencent par un balayage automatisé pour identifier les systèmes vulnérables. Une fois qu’un système vulnérable est détecté, il est remis à un acteur humain de la menace qui détermine si la cible vaut la peine d’être poursuivie. » Martin Zugec - Directeur des solutions techniques Bitdefender

Les attaques de style hybride combinant des tactiques opportunistes (c’est-à-dire l’analyse des vulnérabilités) et sophistiquées (techniques d’exfiltration de données de haut niveau) sont déjà en augmentation et cette tendance va se poursuivre. Les adversaires se concentrent davantage sur une violation de la confidentialité (exfiltration de données) que sur une violation de la disponibilité (déploiement de ransomware).
Ce style d’attaque hybride, associant automatisation et action humaine, augmente considérablement le risque pour les organisations de toute taille, y compris les PME, qui peuvent héberger des données précieuses ou faire partie de la chaîne d’approvisionnement d’une grande entreprise, ce qui ouvre l’accès à des cibles plus intéressantes. Plutôt que le simple EDR, les solutions de sécurité avancées telles que la détection et la réponse étendues (XDR) et les modèles de sécurité gérés tels que MDR seront essentielles en 2023 (et au-delà) pour toutes les entreprises de tous les secteurs.

 Bitdefender a enquêté sur une campagne d’espionnage présumée - dont une visant une entreprise de télécommunications du Moyen-Orient (BackDoorDiplomacy.
 L’attaque s’est déroulée sur près d’un an
 Après avoir obtenu l’accès, les acteurs de la menace ont utilisé une série d’outils et de logiciels malveillants légaux et personnalisés pour se déplacer latéralement, espionner et échapper à la détection.

2/ Les cybercriminels se concentreront sur les dispositifs IoT vulnérables
Les appareils IoT vulnérables seront un gros problème pour les entreprises et les consommateurs que les cybercriminels chercheront à exploiter en 2023. Les dernières recherches Bitdefender sur une gamme de renom de caméras ont permis de révéler que des millions d’appareils présentent potentiellement des vulnérabilités qui permettent une prise de contrôle complète de l’appareil et de son contenu, y compris l’audio/vidéo, les informations d’identification de l’utilisateur et plus encore.
A la maison, les appareils vulnérables fonctionnent très probablement sur le même réseau que celui utilisé par les employés en télétravail pour se connecter au réseau de leur entreprise. Tout appareil doté d’une adresse IP est une porte d’entrée potentielle et il est beaucoup plus facile pour une entreprise de contrôler et de surveiller son propre périmètre que les environnements hybrides travail-domicile.

3/ Quelques chiffres du BDTD (Bitdefender Threat Debrief) de Novembre 2022 :
• 62% des ransomwares détectés proviennent de deux familles disparues ou démantelées (WannaCry/GandCrab).
• 52 % des ransomwares détectés proviennent des États-Unis, du Brésil et de l’Iran, les États-Unis étant en tête avec 24 %.
• À égalité avec 22 %, myethernetwallet.com et facebook.com sont en tête des domaines les plus usurpés. 4 des 5 principaux domaines usurpés sont liés à la finance (banques/crypto).


Voir les articles précédents

    

Voir les articles suivants