Les 5 Tendances en matière de cybersécurité pour 2021

En 2020, de nombreux changements rapides ont eu lieu à l’échelle mondiale, les organisations du monde entier tentant de s’adapter à une nouvelle normalité causée par la pandémie. Au milieu de ce changement, des évolutions importantes ont été observées dans le paysage de la cybermenace.
En 2021 et au-delà, nous serons confrontés à un autre changement important avec l’apparition de nouvelles frontières intelligentes, qui ne concerneront pas seulement les utilisateurs finaux et les appareils se connectant à distance au réseau.

Les technologies futures favoriseront les attaques ciblées 

Au cours des dernières années, le périmètre traditionnel du réseau a été remplacé par de multiples environnements de périphérie, WAN, multi-cloud, centre de données, travailleur à distance, IdO, et plus encore, chacun avec ses risques uniques.
L’un des avantages les plus significatifs pour les cybercriminels dans tout cela est que, bien que toutes ces frontières soient interconnectées, de nombreuses organisations ont sacrifié la visibilité centralisée et le contrôle unifié au profit de la performance et de la transformation numérique.
Par conséquent, les cybercriminels chercheront à faire évoluer leurs attaques en ciblant ces environnements et chercheront à exploiter les possibilités de vitesse et d’échelle que la 5G permettra.

Les chevaux de Troie évoluent pour viser le sommet

Alors que les utilisateurs finaux et leurs ressources internes sont déjà la cible des cybercriminels, des attaquants expérimentés les utiliseront comme tremplin pour d’autres choses à l’avenir. Les attaques de réseaux d’entreprise lancées depuis le réseau domestique d’un travailleur à distance, surtout lorsque les tendances d’utilisation sont clairement comprises, peuvent être soigneusement coordonnées afin de ne pas éveiller de soupçons.
À terme, les logiciels malveillants avancés pourraient également découvrir des données et des tendances encore plus précieuses en utilisant de nouveaux EAT (Edge Access Trojans) et réaliser des activités invasives telles que l’interception de requêtes hors du réseau local pour compromettre des systèmes supplémentaires ou injecter des commandes d’attaque supplémentaires.

La 5G peut permettre des attaques en groupes avancées

Le compromis et l’exploitation de nouveaux appareils compatibles 5G ouvriront des possibilités pour des menaces plus avancées. Les cybercriminels progressent dans le développement et le déploiement d’attaques basées sur des groupes.
Ces attaques s’appuient sur des dispositifs détournés divisés en sous-groupes, chacun ayant des compétences spécialisées. Elles ciblent les réseaux ou les dispositifs comme un système intégré et partagent les renseignements en temps réel pour affiner leur attaque au fur et à mesure.
Les technologies d’essaimage nécessitent une grande puissance de traitement pour activer des groupes de robots individuels et pour partager efficacement les informations dans un essaim de robots. Cela leur permet de découvrir, de partager et de corréler rapidement les vulnérabilités, puis de modifier leurs méthodes d’attaque pour mieux exploiter ce qu’ils découvrent.

Progrès dans les attaques d’ingénierie sociale

Les dispositifs intelligents ou autres systèmes à domicile qui interagissent avec les utilisateurs ne seront plus seulement des cibles pour les attaques, mais aussi des conduits pour des attaques plus profondes. L’exploitation d’informations contextuelles importantes sur les utilisateurs, notamment les routines quotidiennes, les habitudes ou les informations financières, pourrait rendre les attaques basées sur l’ingénierie sociale plus efficaces.
Des attaques plus intelligentes pourraient conduire à bien plus que la désactivation des systèmes de sécurité, des caméras ou le détournement d’appareils intelligents, elles pourraient permettre le rançonnement et l’extorsion de données supplémentaires ou des attaques furtives sur les justificatifs d’identité.

De nouveaux moyens de tirer parti des logiciels de rançon dans les infrastructures critiques

Les rançons continuent d’évoluer, et comme les systèmes informatiques convergent de plus en plus avec les systèmes de technologie opérationnelle (OT), en particulier les infrastructures critiques, il y aura encore plus de données, de dispositifs et, malheureusement, de vies en danger. L’extorsion, la diffamation et la défiguration sont déjà des outils du commerce des rançons.
À l’avenir, des vies humaines seront en danger lorsque les appareils et les capteurs de terrain à la périphérie des OT, qui comprennent les infrastructures critiques, deviendront de plus en plus la cible des cybercriminels sur le terrain.

L’Équipe CIberObs

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *