Cybersécurité en 2023 : les prévisions du SANS Institute

John Pescatore, Director of Emerging Security Trends, SANS Institute

1. Augmentation des attaques de ransomware sur les sauvegardes de données

« Le ransomware ne disparaîtra pas, il restera une menace majeure l’année prochaine. Cependant, de nombreux hackers choisiront une voie plus simple et plus discrète pour s’emparer des mêmes données critiques. Comment ? En ciblant les sauvegardes. Souvent moins contrôlées, elles peuvent fournir un accès permanent aux données, et sont parfois moins sécurisées ou issues d’anciens fichiers oubliés. Les outils de sécurité qui surveillent généralement ce type d’attaques, comme les systèmes de prévention des intrusions (IPS - Intrusion Prevention Systems), sont aussi souvent désactivés ou ignorés car ils déclenchent régulièrement de fausses alarmes pour les systèmes de sauvegarde. Il est donc encore plus difficile de distinguer les fausses attaques des attaques légitimes. »

John Pescatore, Director of Emerging Security Trends, SANS Institute
John Pescatore, Director of Emerging Security Trends, SANS Institute

2. Hausse du nombre de cyberattaques en lien avec l’Ukraine sur les systèmes à double usage

« La guerre en Ukraine aura des répercussions plus larges sur le secteur commercial, car les deux camps ciblent les technologies à double usage – des services utilisés tant par les militaires que par les civils – de l’ennemi pour neutraliser ses systèmes de communication et d’autres infrastructures critiques. En 2023, nous observerons une recrudescence du nombre d’attaques sur les connexions internet professionnelles, les systèmes de communication et de logistique comme les antennes de téléphonie mobile, les GPS et les satellites commerciaux tels que StarLink. Ces attaques porteront atteinte à la connectivité et aux activités d’entreprises privées dépendantes de ces technologies, même si elles ne sont pas directement visées. »

 

3. Explosion du nombre d’attaques contournant l’authentification multifactorielle

« Nous observerons un glissement continu de l’utilisation de mots de passe à usage multiple vers l’authentification multifactorielle (MFA), les passkeys, l’authentification FIDO 2 et d’autres couches de sécurité supplémentaires. Par ailleurs, des entreprises comme Apple et Google développent leurs propres systèmes de tokens d’authentification. Tout ceci entraînera un renforcement indispensable de la sécurité, mais aussi une explosion des attaques visant à contourner ces méthodes MFA, notamment l’utilisation de stalkerware pour enregistrer les frappes de clavier et les interactions sur les téléphones portables des cadres et des membres des conseils d’administration des entreprises. »

 

4. Stalkerware dans les applis grand public

« Bien que les téléphones mobiles soient plus sûrs que les ordinateurs de bureau, nous verrons également une plus grande quantité de stalkerware dans les applications téléchargées par le grand public. Pegasus, qui peut s’installer sur les appareils iOS et Android en zéro clic, en est un bon exemple. Les hackers créent aussi des applis stalkerware malveillantes et les dissimulent dans les app stores. Comme les gens prennent également l’habitude de télécharger des logiciels de contrôle familial et d’accorder des autorisations aux applications, le risque d’enregistrement de leurs frappes de touches, de leur localisation, de leur voix et même de leurs photos et vidéos à des fins de vol financier et à d’autres fins malhonnêtes augmente. »

 

5. Les organisations doivent passer à l’attaque pour réduire le déficit en cyberqualifications

« Les cyberprofessionnels doivent réduire le déficit en qualifications pour comprendre ce que les hackers exploitent et pourquoi. L’année prochaine, nous verrons des formations plus offensives se concentrer davantage sur la recherche de menaces dans le but d’améliorer le délai entre la recherche et la détection. D’autres formations étudieront les points d’extrémité et le trafic réseau afin de détecter les anomalies pour empêcher les attaques de causer des dommages. Cela sera d’autant plus important que la surface d’attaque s’élargit avec le maintien du personnel hybride. Parallèlement, les organisations ne seront pas en mesure d’embaucher du personnel pendant la récession. Elles devront mieux former leur personnel et lui permettre de se recycler pour se défendre contre les attaques. À ce titre, nous constaterons également une augmentation du purple teaming, permettant aux professionnels de la sécurité de s’exercer entre eux aux tests de pénétration afin de découvrir les dernières cyberattaques et de s’en défendre. »

 

À propos du SANS Institute

Le SANS Institute, organisme coopératif de recherche et d’éducation, a été créé en 1989. Aujourd’hui, SANS est le fournisseur le plus fiable et de loin le plus important de formation et de certification en cybersécurité pour les professionnels des institutions gouvernementales et commerciales du monde entier. Des formateurs SANS de renom dispensent plus de 60 cours lors d’événements de cybersécurité en personne et virtuels, ainsi que sur la plateforme OnDemand. 

Le GIAC, affilié à l’institut SANS, valide les compétences des praticiens par plus de 35 certifications pratiques et techniques en cybersécurité. Le SANS Technology Institute, une filiale indépendante accréditée au niveau régional, offre des diplômes de Master et de licence, des certificats d’études supérieures et un certificat de premier cycle en cybersécurité. SANS Security Awareness, une division de SANS, fournit aux organisations une solution complète de sensibilisation à la sécurité, leur permettant de gérer leur risque « humain » de cybersécurité de manière simple et efficace. SANS fournit également de nombreuses ressources gratuites à la communauté InfoSec, y compris des projets de consensus, des rapports de recherche, des webcasts, des podcasts et des bulletins d’information. L’organisation exploite également le système d’alerte précoce d’Internet, baptisé « Internet Storm Center ». 

SANS est centrée sur les nombreux professionnels de la sécurité, représentant diverses organisations internationales, des entreprises aux universités, qui œuvrent ensemble pour soutenir et éduquer la communauté mondiale de la sécurité de l’information.

www.sans.org

 

Paul Geens

Paul Geens

PR consultant, Evoke

 

 

Recevez des mises à jour par e-mail

En cliquant sur « S'abonner », je confirme avoir lu et accepté la Politique de confidentialité.

À propos de Evoke

Founded in 2011, Evoke is a communication agency specialized in public relations and content marketing. We get your story told. Whether through press relations, social media, websites, newsletters or print, our consultants make sure you and your message will reach your target audience.

Contact

Witte Patersstraat 4 1040 Brussel

+32 486 42 90 91

info@evokepr.be

www.evokepr.be