3 Tendances à surveiller dans les Risques Cyber

En ce mois d'avril, les rapports de sécurité dressant le bilan de l'année précédente et mettant en lumière les tendances émergentes commencent à être publiés. 

Parmi les innombrables pages de ces rapports, trois tendances majeures ont retenu notre attention.


Ransomwares de type 0-Day exploit

Alors qu’un ransomware traditionnel s’attaque à des vulnérabilités connues et référencées internationalement (CVE), cette nouvelle tendance cible des failles inconnues des fabricants et pour lesquelles il n’existe pas de « patch de sécurité » à installer.

Ces ransomwares ont deux particularités :

  1. Ils sont d’une efficacité redoutable. En effet, comme la vulnérabilité est inconnue, il est impossible de se prémunir de l’attaque et seuls les moyens de détection de type « analyse comportementale » seront pertinents.
  2.  Ils coûtent particulièrement cher à celui (au groupe criminel, à l’état, …) qui souhaite utiliser ce 0-Day. Ce coût provient du fait que ces vulnérabilités de type 0-Day sont vendues sur des plateformes à des tarifications allant jusqu’à plusieurs centaines de milliers de dollars. Il faut donc que la rentabilité soit au rendez-vous pour ces groupes criminels par rapport aux cibles envisagées.

L’élément le plus étonnant est que ces vulnérabilités 0-Day étaient autrefois souvent utilisées par des États pour du « cyber-espionnage » ou pour des cyber-attaques de type « nation-state sponsored ». Désormais, elles sont vendues au plus offrant.

 

Attaques sur les authentifications des services Cloud

La deuxième tendance qui a retenu notre attention est celle liée aux attaques des  authentifications des services Cloud. Malgré les recommandations unanimes en faveur de l'authentification à deux facteurs (MFA), de nombreuses organisations et utilisateurs n'ont pas encore adopté cette approche.

De nos jours, les cybercriminels visent de plus en plus les « tokens » (jetons d’accès) qui sont fournis une fois l’authentification réussie. Ces derniers ont très souvent pour objectif d’améliorer l’expérience utilisateur en ne lui demandant plus de manière répétée cette authentification MFA. Il est donc aisé de comprendre que si ce « token » est réutilisé pendant sa période de validité, il permettra au cyber-attaquant d’obtenir les mêmes accès avec les mêmes privilèges que l’utilisateur ou l’application qui l’utilise.

Que dire alors de « tokens » ayant une validité prolongée ?

 

Attaques des Software Repositories

La troisième et dernière tendance concerne les attaques des « software repositories ».

A l’heure actuelle, les programmeurs réutilisent énormément de code provenant de la « communauté » et mis à disposition dans ces « repositories ». On parle de code en Phyton, de librairies en .NET, … mais pas que.

Les sociétés de sécurité ont identifié que des cybercriminels avaient infiltré ces plateformes en mettant à disposition du code malveillant à l’intérieur d’un code proposé comme légitime. De cette manière, ils compromettent toute la « supply chain » des logiciels et propagent les attaques dans les différentes strates des organisations.

 

Comment se prémunir de ces nouvelles tendances ?

Chez MCG, nous organisons une veille technologique en cybersécurité afin de faire face à ces nouvelles tendances et d’anticiper les potentielles menaces pour nos clients. Ainsi, ces derniers bénéficient de conseils personnalisés de notre équipe d’experts et de solutions sur mesure pour renforcer leur résilience, tout en leur permettant de progresser dans le cadre de leur métier.

3 Tendances à surveiller dans les Risques Cyber
...

Parlez-nous de vos besoins

Évaluons ensemble votre CyberSécurité

Merci pour votre message, nous vous recontacterons rapidement ! Veuillez complétez tous les champs Une erreur c'est produite, veuillez essayer à nouveau
6Lcp1CAbAAAAAM-4iEYkG33vfIaUYODi6YEXTTqi