21 décembre 2022Les nouvelles des piratesDétection et réponse aux menaces

Hacker Débutant

Plus d’attaques sans connaissance, plus d’informations d’identification divulguées, plus de cybercrimes Gen-Z – tendances 2022 et prévisions 2023.

La cybercriminalité demeure une menace majeure pour les particuliers, les entreprises et les gouvernements du monde entier. Les cybercriminels continuent de profiter de la prévalence des appareils numériques et d’Internet pour perpétrer leurs crimes. À mesure que l’Internet des objets continue de se développer, les cybercriminels auront accès à un plus grand nombre d’appareils vulnérables, ce qui leur permettra de mener des attaques plus sophistiquées. La cybercriminalité devrait devenir de plus en plus rentable à mesure que les criminels continuent de trouver de nouvelles et meilleures façons de monétiser leur attaque à mesure que les barrières à l’entrée de la cybercriminalité continuent de baisser.

Cet article traite des tendances clés que nous avons remarquées en 2022 et qui se poursuivront probablement en 2023, que nous développerons également dans le prochain webinaire « The Rise of the Rookie Hacker – une nouvelle tendance avec laquelle il faut compter » le 11 janvier.

Les informations d’identification divulguées continueront d’être le principal vecteur d’attaque pour l’accès initial

Selon le rapport d’IBM sur le coût d’une violation 2022, l’utilisation d’informations d’identification volées ou compromises reste la cause la plus fréquente d’une violation de données.

Publicité

La principale source de fuites d’informations d’identification en 2022 était Info-Stealers – un logiciel malveillant qui peut voler les informations d’identification stockées dans les navigateurs, les cookies (utilisés pour le piratage de session et pour contourner la MFA), les portefeuilles cryptographiques, etc. Redline Stealer, en particulier, a gagné en popularité parmi les acteurs de la menace, ce qui a conduit à la création de plusieurs autres voleurs tels que le « voleur Luca » et le « voleur d’éternité ». Ce dernier fait partie d’une offre de bout en bout nommée le projet d’éternitéqui permet aux pirates d’acheter ou de louer tout outil dont ils ont besoin pour lancer une attaque contre une cible de leur choix.

Les informations d’identification volées ou compromises étaient le principal vecteur d’attaque dans 19 % des violations de l’étude de 2022 et également le principal vecteur d’attaque de l’étude de 2021. Cette tendance est susceptible de se maintenir dans sa trajectoire ascendante, car 59 % des organisations ne déploient pas la confiance zéro, ce qui entraîne en moyenne 1 million USD de coûts de violation plus élevés que ceux qui la déploient. Jusqu’à ce que la cybersécurité des organisations arrive à maturité, le volume et le coût des violations continueront d’augmenter.

Une augmentation des attaques à connaissance nulle

Les cybercrimes tels que les attaques DDoS, les logiciels malveillants et les rançongiciels sont tous proposés sous forme de services d’abonnement, ce qui réduit la barrière d’entrée dans la cybercriminalité. Par exemple, selon le Microsoft Digital Defense Report 2022, des kits de phishing sont proposés sur le dark web à partir de 6 $ seulement et des abonnements aux attaques DDoS pour aussi peu que 500 $. Ransomware en tant que service proposé en modèle d’affiliation est la méthode préférée des acteurs, cela revient à « louer » une opération déjà réalisée et à répartir les revenus en fonction des revenus et de l’activité. La hausse des « malware clearnet » – les logiciels malveillants qui peuvent être achetés sur des plates-formes de tous les jours comme Telegram (Hello again eternity project !) aident à simplifier la mise en place d’une campagne ou d’une opération de cybercriminalité. La prolifération des plateformes de crypto-paiement facilite encore plus le commerce de produits et services de cybercriminalité, poussant encore plus loin l’ensemble de l’écosystème de la cybercriminalité.

Acteurs menaçants plus jeunes – l’âge moyen continuera de baisser

En termes de cyberattaques, 2022 a été le moment de briller pour la génération Z, en tête avec le groupe britannique d’adolescents Lapsus $ qui s’est lancé dans une frénésie de piratage ciblant des titans de la technologie comme Microsoft, Nvidia, Samsung, Ubisoft et Okta. La génération Z est actuellement la plus grande génération sur terre. Outre leur force numérique, ils sont des « natifs du numérique », nés dans un monde avec Internet, les smartphones, les technologies cloud et les réseaux sociaux. Étant jeunes, ils recherchent naturellement la validation sociale qu’ils obtiennent dans la sphère numérique. La motivation principale de Lapsus$ était « Kudos » – ils « le faisaient pour le lulz ». La facilité de lancement d’attaques à connaissance nulle, combinée au caractère natif numérique de la génération Z et à leur besoin de validation sociale dans la sphère numérique contribuera très probablement à la baisse continue de l’âge moyen des cybercriminels.

Nous aurons encore besoin d’humains dans la boucle

Les entreprises investissent des milliards de dollars dans le déploiement de cadres, de plates-formes et de programmes de sécurité multicouches, mais en fin de compte, les entreprises sont constituées de personnes et les personnes peuvent être trompées.

L’ingénierie sociale est une tactique de plus en plus utilisée par les cyberattaquants pour accéder à des données sensibles. Cela implique d’exploiter la psychologie humaine pour manipuler les victimes afin qu’elles fournissent des informations confidentielles ou prennent certaines mesures afin d’accéder à un système ou à un réseau.

Le modus operandi de LAPSUS$ était basé sur une escroquerie d’échange de cartes SIM. Ils ont acheté les informations d’identification de la personne disposant du droit d’accès aux ressources au sein d’une entreprise, ont appelé le fournisseur de téléphone, signalé le téléphone volé, redirigé la carte SIM vers leur propre téléphone, déclenché une authentification multifacteur sur un point d’accès d’entreprise (par exemple, page de connexion Office365), et a fait une réinitialisation du mot de passe. C’était ridiculement simple et d’une efficacité dévastatrice.

La meilleure technologie au monde ne peut éliminer complètement le risque de vulnérabilité humaine. Pour cela, vous avez besoin d’autres humains formés à cela. Le manque de main-d’œuvre dans le domaine de la cybersécurité a obligé les entreprises à externaliser cette partie de leur cybersécurité vers un service de détection et de réponse géré (MDR). En fait, (selon Reportlinker.com) la taille du marché mondial des MDR devrait passer d’une valeur estimée de 2,6 milliards USD en 2022 à 5,6 milliards USD d’ici 2027, à un taux de croissance annuel composé (TCAC) de 16,0 %. La technologie est géniale, les machines sont géniales, mais nous avons toujours besoin d’humains.

Rejoignez Ronen Ahdut, responsable de Cyber ​​Threat Intelligence chez Cynet pour un webinaire « The Rise of the Rookie Hacker – une nouvelle tendance avec laquelle il faut compter » le 11 janvier à 10h00 HE / 15h00 GMT. Le webinaire approfondira les tendances, les menaces et la technologie de la cybersécurité en 2023, y compris la nécessité d’une surveillance humaine en matière de cybersécurité et la manière de détecter ces nouvelles menaces.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentBientôt, vous n’aurez plus besoin de sortir les gadgets des bagages à main pour les scanner dans les aéroports
Article suivantOncle from Another World Anime obtient des visuels collaboratifs avec Handyman Saito dans Another World
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici