Nous sommes probablement tous d’accord pour dire que 2020 a été une année que nous n’oublierons pas de sitôt – pour de nombreuses raisons. Un domaine particulièrement touché l’année dernière était (et continue d’être) la cybersécurité.
Alors que l’accès à Internet a permis à de nombreuses entreprises de continuer à fonctionner pendant les conditions de séjour au domicile du COVID-19, le nombre sans précédent de personnes accédant à distance aux actifs de l’entreprise a introduit de nombreux nouveaux défis pour les professionnels de la cybersécurité.
Avec une histoire de tirer parti des maladies sociétales à leur avantage, les cybercriminels tirent parti de la confusion et du manque de préparation créés par la pandémie mondiale dans leurs cyberattaques.
Au cours des deux derniers mois de 2020 seulement, plusieurs organisations de haut niveau et entités gouvernementales ont été attaquées avec succès en utilisant des approches intelligentes qui ont été négligées par les experts en cybersécurité. Comprendre comment les attaques ont changé et quelles nouvelles stratégies défensives devraient être adoptées n’est pas une tâche facile. La société de cybersécurité Cynet aidera en examinant en profondeur les attaques de haut niveau de 2020 et guidera les professionnels de la cybersécurité pour 2021 dans un prochain webinaire (Inscrivez-vous ici).
D’ici là, quelles attaques de haut niveau sont-ils susceptibles d’explorer?
Les principales cyberattaques de 2020
Sans suffisamment d’espace pour couvrir toutes les principales attaques en 2020, plusieurs brèches importantes ont été principalement accomplies par de nouvelles techniques.
SolarWinds
L’attaque impliquait des pirates informatiques compromettant l’infrastructure de SolarWinds, une société qui produit une plate-forme de surveillance du réseau et des applications appelée Orion. Les attaquants ont ensuite utilisé cet accès pour produire et distribuer des mises à jour trojanized aux utilisateurs du logiciel, y compris 425 des US Fortune 500, les dix principales sociétés de télécommunications américaines, les cinq principaux cabinets comptables américains, toutes les branches de l’armée américaine, le Pentagone et le Département d’État, ainsi que des centaines d’universités et de collèges dans le monde.
La société de cybersécurité FireEye a été violée avec succès à l’aide d’une mise à jour infectée par un logiciel malveillant de SolarWinds Orion.
Un malware supplémentaire, surnommé Supernova, a également utilisé le produit SolarWinds Orion comme méthode de livraison, mais a probablement été développé et utilisé par un autre acteur de la menace.
Software AG
Le deuxième plus grand fournisseur de logiciels en Allemagne et le septième en Europe, Software AG aurait été frappé par une attaque de ransomware Clop en octobre 2020. Il a été rapporté que le gang cybercriminel avait exigé une rançon de 23 millions de dollars.
Sopra Steria
Sopra Steria est une société européenne des technologies de l’information qui emploie 46 000 personnes dans 25 pays et fournit une large gamme de services informatiques, notamment le conseil, l’intégration de systèmes et le développement de logiciels. En octobre 2020, Sopra Steria a été attaquée par ce qui s’est avéré être une nouvelle version du ransomware Ryuk, jusqu’alors inconnue des fournisseurs de logiciels antivirus et des agences de sécurité.
Télégramme
Les pirates ayant accès au système utilisé pour connecter les réseaux mobiles à travers le monde ont pu accéder aux données de messagerie et de messagerie Telegram de personnes de haut niveau dans le secteur de la crypto-monnaie. Dans ce que l’on pense être une attaque ciblée, les pirates ont recherché des codes de connexion à authentification à deux facteurs (2FA) délivrés via le système de messagerie courte du fournisseur de téléphonie mobile de la victime.
À quoi s’attendre en 2021
Il sera très intéressant d’entendre le point de vue de Cynet sur ce qui se passera au cours de l’année à venir. Les ransomwares ne montrent aucun signe de ralentissement et les attaques contre les fournisseurs tiers pour accéder aux environnements de leurs clients se poursuivront sans aucun doute. Une main-d’œuvre éloignée importante ouvre également les entreprises aux attaques d’ingénierie sociale traditionnelles.
En termes d’actions défensives, la gestion des risques par des tiers sera certainement une priorité après le fiasco SolarWinds. Les terminaux distants et les travailleurs distants devront être mieux protégés.
Les systèmes de réponse automatisés gagneront certainement en popularité car les temps de réaction à des choses comme les ransomwares doivent s’accélérer à la vitesse de la machine pour empêcher les infections de se propager dans l’environnement et de bloquer les actifs système critiques. Nous sommes certainement dans une course cahoteuse à venir. Faites appel à des experts en cybersécurité spécialisés dans la protection des organisations clientes pour obtenir des informations et des conseils pour l’avenir.
Inscrivez-vous à ce webinaire en direct Ici