Pour rendre leurs menaces plus destructrices pour les organisations publiques et privées, les acteurs du cybercrime s’intéressent aussi à leurs stratégies de défense. Elles ont évolué sensiblement avec des outils de détection en temps réel sur le réseau et les terminaux, avec des méthodes qui font notamment appel à l’IA.
Aujourd’hui, les attaques sont industrialisées sous la forme d’un portefeuille de solutions payantes adaptées à tous les niveaux de compétence. Une source massive de revenus pour les groupes criminels,simple, rapide et reproductible. Après le ransomware as a service (Raas), il s’agit maintenant d’un ensemble étendu d’outils qualifiable par l’acronyme Crime as a service (Caas) et intégrant des deepfakes audio et vidéo.
Selon une étude Fortinet,spécialiste de la cybersécurité des grands comptes, les futures attaques seront plus ciblées avec une phase minutieuse de reconnaissance des ressources de la victime. Ces informations de veille intègrent la stratégie de sécurité d’une entreprise, les identifiants et mots de passe, en vente notamment sur le dark web, le nombre et le type de serveurs, etc. En quelque sorte une stratégie guerrière de connaissance de l’ennemi.
Le blanchiment d'argent est qualifié de LaaS (Laundering as a service). Les flux financiers passent généralement par le biais de services de virement anonyme ou d'échanges de crypto-monnaies pour éviter toute détection. C’est le rôle des « mules », des individus qui masquent les activités illégales et placent l’argent dans des fausses organisations, comme dans le monde criminel classique. Ces opérations sont automatisées, rendant leur traçage beaucoup plus difficile.
Metaverse et NFT : les futures surface d’attaque
Facebook investit 10 à 15 milliards de dollars par an dans la réalité virtuelle et augmentée pour son Metaverse, ce qui va accroitre le périmètre à défendre. Il sera possible d’acheter des produits et services dans ces univers immersifs. L’avatar d'un individu donne accès à ses données personnelles ou sensibles, comme les codes d’identification pour les achats virtuels, les portefeuilles numériques, les échanges de crypto-monnaies, les NFT et toutes les devises utilisées pour effectuer des transactions. De surcroit, le piratage biométrique est un vecteur potentiel de piratage, via les composants de réalité augmentée ou virtuelle, facilitant ainsi la tâche d'un cybercriminel pour dérober des empreintes digitales, des données de reconnaissance faciale ou des scans de rétine. Autres cibles possibles, les applications, les protocoles et les transactions dans les univers virtuels. Pour y faire face, les solutions EDR (endpoint detection response) XDR (extended detection response) et NDR (network detection response) devront évoluer et s’adapter à cette nouvelle donne.La banalisation des malwares de type Wiper (destruction définitive des données) donnera lieu, selon Fortinet, à des attaques plus destructrices. Ce mode d’attaque a été mis en évidence depuis le conflit en Ukraine et il est particulièrement redoutable car il combine les pouvoirs de nuisance d’un ver informatique avec un wiper, voire parfois un ransomware. Comme dans une guerre classique, il s’agit de détruire le territoire d’un ennemi, ses ressources numériques en l’occurrence. Les attaques Wiper réduisent le temps de détection pour les équipes de sécurité. Un défi à relever.