Les criminels utilisent des plateformes Malware-as-a-Service et du code polyglotte pour mener des attaques complexes que les solutions de sécurité ont du mal à contrer.

Il semble que les cybercriminels eux aussi "travaillent à domicile.". En effet, les attaques sont en augmentation plutôt qu'en diminution. Les entreprises doivent se préparer à des attaques de plus en plus sophistiquées. G DATA CyberDefense explique les tendances en 2021 dans le domaine de la sécurité informatique.

 

Quelle est la différence entre le coronavirus et la sécurité informatique en 2021 ? Alors que le nombre de personnes qui tombent malades diminue et que la situation redevient normale grâce à des vaccins efficaces, le nombre de cyberattaques continuera d'augmenter au cours de l'année à venir. Différents facteurs sont responsables de cette tendance.

 
 

La crise du coronavirus nous a clairement montré qu'une infrastructure informatique sécurisée est aussi indispensable que l'approvisionnement en électricité ou en eau.Malheureusement, les cybercriminels exploitent la dynamique actuelle de dématérialisation à leurs profits et vont intensifier leurs attaques à l'avenir. En ce sens, ils commencent déjà à recourir à l'automatisation des attaques pour infiltrer les réseaux. Celui qui n'investit pas dans la sécurité informatique aujourd'hui prend un risque, et il met en péril les avantages de la numérisation.

 

Andreas Lüning

Co-fondateur et PDG de G DATA CyberDefense

 

Cyberattaques complexes avec Malware-as-a-Service et logiciels malveillants intelligents

Les cyberpirates sont continuellement à la recherche de nouvelles techniques pour pirater des réseaux, des PC ou des appareils mobiles. Ils utilisent de plus en plus souvent des suites de logiciels malveillants qui combinent différents types de logiciels tels que des enregistreurs de frappe, des voleurs d'informations et des logiciels de rançon. Les assaillants n'ont même pas besoin de développer eux-mêmes les logiciels. Ils se contentent d'assembler les différentes parties. Pour cela, ils se procurent les composants sous forme de Malware-as-a-Service dans des forums clandestins. Ce processus est la suite logique d'une tendance existante. Les utilisateurs qui sont victimes d'une telle attaque perdent leur identité numérique du jour au lendemain. En effet, les assaillants réutilisent les données de connexion ou les vendent eux-mêmes sur le dark net. Et même si les victimes paient une rançon pour empêcher la publication de leurs données personnelles, cela ne garantit pas que les données ne seront pas quand même diffusées. 

Une autre tendance est que les cybercriminels combinent des fichiers inoffensifs à des logiciels malveillants pour tromper les solutions de sécurité. Dans les attaques dites polyglottes, par exemple, les attaquants associent un fichier *.exe inoffensif à un fichier *.jar malveillant. Parallèlement, les logiciels malveillants deviennent plus intelligents. Grâce à des méthodes mathématiques simples, le malware détermine la situation financière de la victime et ajuste les demandes de rançon relatives aux données cryptées. La présence de portefeuilles Bitcoin, ou d'une vaste collection de jeux PC, par exemple, peut servir d'indicateurs qui fournissent un indice possible de la situation financière de la victime.

 

Escroquerie sur smartphone

Les smartphones restent une cible attrayante pour les cybercriminels. Le danger est amené à augmenter par le biais des applications dites " fleeceware ". Ces applications proposent de courts tests gratuits, qui mènent à des abonnements mensuels et à des achats in-app qui finissent par se chiffrer en centaines d'euros par an. Ces achats sont indispensables pour utiliser certaines fonctions de l'application, des extensions ou des options. La publicité en ligne agressive et les fausses notations à cinq étoiles sont particulièrement perfides pour convaincre des utilisateurs peu méfiants d'installer les applications.

Il faut repenser la sécurité mobile. Au cours de l'année à venir, les entreprises seront confrontées à des attaques contre les smartphones de leurs employés, car ils ne sont plus utilisés uniquement pour communiquer. Grâce aux personnes travaillant à domicile, le nombre de téléphones mobiles professionnels a augmenté. Bien plus qu'un simple moyen de communication, il fait partie de l'architecture de sécurité qui prévoit une authentification à deux facteurs. Pourtant, de nombreuses entreprises n'ont pas encore réfléchi à cette politique dans sa globalité. Par exemple, de nombreux responsables doivent se demander ce qui se passera si les employés ne peuvent pas utiliser la procédure à deux facteurs, par exemple si l'appareil est volé ou perdu. En gros, ils doivent trouver de nouveaux moyens de se connecter et de se déconnecter en période de coronavirus et même après. Cela nécessite un savant mélange de sécurité et de fonctionnalités. Ce n'est qu'à cette condition que les procédures modernes de sécurité apporteront une valeur ajoutée aux entreprises et aux employés.

Dans la ligne de mire des prédateurs - employés et moyennes entreprises

Le nombre d'attaques contre les petites et moyennes entreprises va fortement augmenter. Ce sont ces entreprises qui croient encore que leurs réseaux et leurs sites web sont suffisamment sûrs parce qu'elles ne sont pas une cible intéressante pour les pirates informatiques. Mais c'est une idée fausse, car les pirates informatiques ont compris que ces entreprises leur offrent également la possibilité de gagner de l'argent rapidement et facilement. Les petites et moyennes entreprises, en particulier, devraient se préoccuper davantage de leur sécurité informatique. De plus, dans des chaînes d'approvisionnement de plus en plus interconnectées, elles offrent une faille dans la cyberdéfense pour infiltrer les grandes entreprises. Ce que de nombreuses entreprises ont tendance à ignorer, c'est qu'aujourd'hui, les attaques sont de plus en plus automatisées, par exemple lorsqu'une nouvelle vulnérabilité est publiée. Par conséquent, une entreprise n'a pas besoin d'être particulièrement "intéressante" pour devenir une cible. Avec la répartition croissante des tâches entre les groupes criminels, certains s'occupent de l'infection initiale et vendent ensuite les informations qui en découlent à d'autres groupes. Ces derniers lancent alors une attaque avec demande de rançon, peut-être pour amortir  leur investissement et réaliser un bénéfice.

 Le phishing s'améliore continuellement et s'adapte à l'actualité rapidement. Pour l'année à venir, on peut s'attendre à ce que les utilisateurs se voient davantage proposer des vaccins au lieu de médicaments améliorant les performances ou de masques faciaux. "Nous nous attendons à ce que l'année prochaine, les criminels tentent de faire croire aux utilisateurs qu'ils ont quelque chose comme un " laissez-passer prioritaire " qui leur permet de se faire vacciner contre les coronavirus. Si c'est le cas, il est important de se fier uniquement aux informations des autorités officielles et de faire preuve d'esprit critique à l'égard des raccourcis proposés", explique Tim Berghoff, Security Evangelist chez G DATA. Par ailleurs, les attaques de phishing s'appuient de plus en plus sur des symboles de confiance familiers pour faire croire aux utilisateurs qu'ils sont en sécurité. Il s'agit par exemple de connexions cryptées HTTPS qui mènent à des sites de phishing. Mais il faut éviter que les utilisateurs ne se laissent prendre au piège. Un cadenas vert signifie uniquement que la communication avec le site web ne peut pas être mise sur écoute - et non que le contenu est légitime

Ainsi, l'année prochaine, il n'y aura guère de temps pour se détendre ou baisser la garde, même si un certain sentiment de retour à la normale émerge. Toutefois, grâce à la combinaison d'une bonne solution de sécurité et d'une vigilance accrue sur les questions de sécurité informatique, de nombreux problèmes de sécurité informatique peuvent être résolus, même en période d'incertitude.

 

Source www.gdata.fr