En ce mois d'avril, les rapports de sécurité dressant le bilan de l'année précédente et mettant en lumière les tendances émergentes commencent à être publiés.
Parmi les innombrables pages de ces rapports, trois tendances majeures ont retenu notre attention.
Alors qu’un ransomware traditionnel s’attaque à des vulnérabilités connues et référencées internationalement (CVE), cette nouvelle tendance cible des failles inconnues des fabricants et pour lesquelles il n’existe pas de « patch de sécurité » à installer.
Ces ransomwares ont deux particularités :
L’élément le plus étonnant est que ces vulnérabilités 0-Day étaient autrefois souvent utilisées par des États pour du « cyber-espionnage » ou pour des cyber-attaques de type « nation-state sponsored ». Désormais, elles sont vendues au plus offrant.
La deuxième tendance qui a retenu notre attention est celle liée aux attaques des authentifications des services Cloud. Malgré les recommandations unanimes en faveur de l'authentification à deux facteurs (MFA), de nombreuses organisations et utilisateurs n'ont pas encore adopté cette approche.
De nos jours, les cybercriminels visent de plus en plus les « tokens » (jetons d’accès) qui sont fournis une fois l’authentification réussie. Ces derniers ont très souvent pour objectif d’améliorer l’expérience utilisateur en ne lui demandant plus de manière répétée cette authentification MFA. Il est donc aisé de comprendre que si ce « token » est réutilisé pendant sa période de validité, il permettra au cyber-attaquant d’obtenir les mêmes accès avec les mêmes privilèges que l’utilisateur ou l’application qui l’utilise.
Que dire alors de « tokens » ayant une validité prolongée ?
La troisième et dernière tendance concerne les attaques des « software repositories ».
A l’heure actuelle, les programmeurs réutilisent énormément de code provenant de la « communauté » et mis à disposition dans ces « repositories ». On parle de code en Phyton, de librairies en .NET, … mais pas que.
Les sociétés de sécurité ont identifié que des cybercriminels avaient infiltré ces plateformes en mettant à disposition du code malveillant à l’intérieur d’un code proposé comme légitime. De cette manière, ils compromettent toute la « supply chain » des logiciels et propagent les attaques dans les différentes strates des organisations.
Chez MCG, nous organisons une veille technologique en cybersécurité afin de faire face à ces nouvelles tendances et d’anticiper les potentielles menaces pour nos clients. Ainsi, ces derniers bénéficient de conseils personnalisés de notre équipe d’experts et de solutions sur mesure pour renforcer leur résilience, tout en leur permettant de progresser dans le cadre de leur métier.