Les prédictions en termes de cybermenaces pour la nouvelle année donnent aux entreprises et organismes publics un aperçu des tendances à suivre en terme de protection des Systèmes d’Information. Aperçu qui permettra aux Responsables sécurité d’adapter leur stratégie afin de contrer au mieux de nouvelles cyberattaques potentielles.
Le contexte géopolitique joue un rôle prédominant dans l’orientation de ces menaces. Les différents conflits en cours provoquent une instabilité générale. Instabilité qui influence nécessairement le type de cyber-agressions constatées et favorise l’éclosion de nouveaux vecteurs d’attaques de plus en plus sophistiqués. Savoir résister, c’est tout mettre en œuvre pour renforcer et défendre les points mis en exergue par ces prédictions.
Pour déterminer les tendances des Menaces 2023, tous les experts Kaspersky ont été mis à contribution notamment notre équipe de Global Research and Analysis Team (GReAT) qui s’est appuyée sur les résultats et analyses de 900 groupes et campagnes APT (Advanced Persistent Threat) suivis quotidiennement.
Parmi ces tendances, trois sont particulièrement à surveiller : une cyberépidémie potentielle, un hack &leak de grande ampleur et une nouvelle combinaison d’attaque.
La première provient du cycle de vie des grandes cyberépidémies qui ne dépasse guère 6 à 7 ans. Wannacry étant en fin de cycle de vie, l’on pourrait s’attendre à une nouvelle propagation virale de grande ampleur en 2023. La seconde tendance serait provoquée par les tensions mondiales actuelles propices à un nouvel Hack & Leak d’envergure planétaire alors que ce type d’attaque est d’ores et déjà détecté comme une des principales tendances de cette année. Enfin, le troisième point est également une conséquence d’une situation géopolitique tendue avec de nouvelles cibles et donc la création de nouveaux scénarios d’attaque adaptés. La nouvelle mode est la combinaison d’intrusions physiques et informatiques à l’aide de drones pour réaliser des piratages de proximité : écoute de signaux tous azimuts pour collecter des informations exploitables, par exemple collecte de handshake WPA ; largage de clés USB compromises dans des secteurs sensibles …
Les autres tendances en termes de menaces sont d’ordre plus classique. L’on retrouve, par exemple, dans le domaine du SIGINT (renseignement par analyse des signaux électro-magnétiques), la montée en puissance d’attaques « Man on the Side » particulièrement difficiles à repérer qui consistent à injecter des fausses informations destinées à perturber l’adversaire. Dans un contexte tendu, l’essor des attaques destructrices est également notable (qu’elles soient reconnues ou démenties). Les Industries sensibles sont dans ce cas tout particulièrement ciblées : après les secteurs de l’énergie et de la radiodiffusion, c’est au tour, en 2023, des câbles sous-marins et des nœuds de Fibres Optiques d’être menacés. Aucune surprise également, avec la recrudescence des attaques visant les serveurs de messagerie : les exploits zero-days (ZDE) seront à l’honneur en 2023. Autre cible privilégiée de cette nouvelle année : les satellites et ce, à tous les niveaux (technologie, producteurs ou opérateurs). Enfin, alors que les Red Team de l’entreprise maîtrisent tous les aspects de la plateforme de simulation de cyberattaques Cobaltstrike, les cyber attaquants se tournent vers de nouvelles techniques d’évasion encore plus avancées que l’on retrouve sur d’autres plateformes de tests d’intrusion telles que Brute Ratel C4, Silver, Manjusaka ou Ninja.