Les principales tendances
La guerre en Ukraine a eu un impact énorme sur le cyberespace, tant par sa portée que par son ampleur. Le rapport donne un aperçu détaillé de ce nouveau paysage de cybermenaces et décrit les tendances des cyberattaques observées au cours du premier semestre de cette année. Les analystes constatent que les cyberattaques se sont transformées en armes au niveau des États pour compléter les conflits militaires, avec une augmentation des ransomwares utilisés dans les attaques au niveau national pour des raisons financières et sociales.
L’une des principales tendances est le “Country Extortion”, où les groupes de ransomware recherchent activement les acteurs étatiques nationaux. Par exemple, le groupe Conti s’est attaqué à des pays entiers comme le Costa Rica et le Pérou, et le groupe Lapsus$, nouvellement formé, a commencé son activité malveillante en s’en prenant à des organismes gouvernementaux. Peu de temps après, elle a également ciblé avec succès les géants technologiques Microsoft, NVIDIA et Samsung.
La cyberguerre et l’hacktivisme ont également entraîné une autre évolution : la capacité des acteurs de la menace à perturber la vie quotidienne. Une attaque massive par ransomware a perturbé les opérations des terminaux portuaires pétroliers en Belgique, en Allemagne et aux Pays-Bas, affectant au moins 17 ports et rendant difficile le chargement et le déchargement des cargaisons de produits raffinés. Le potentiel théorique de la cybernétique en matière de perturbation majeure de la société est devenu une réalité cette année.
Les principales prédictions pour le second semestre
Les groupes de ransomware se divisent
Les groupes de ransomware sont devenus plus structurés et fonctionnent comme des entreprises, avec des objectifs précis à atteindre, une leçon sera tirée du groupe de ransomwares Conti, dont la taille et la puissance ont attiré trop d’attention, ce qui a conduit à sa chute. À l’avenir, il y aura de nombreux groupes de petite et moyenne taille au lieu de quelques grands groupes, afin de se cacher plus efficacement.
Les chaînes d’infection par email
Des chaînes d’infection par email électronique plus diversifiées – en raison du blocage par défaut des macros Internet dans Microsoft Office, les familles de logiciels malveillants les plus sophistiquées accéléreront le développement de nouvelles chaînes d’infection, avec différents types de fichiers protégés par des mots de passe pour éviter toute détection, à mesure que les attaques d’ingénierie sociale sophistiquées augmenteront.
L’hacktivisme continuera à évoluer
Les groupes d’hacktivistes continueront à aligner leurs attaques sur l’agenda de l’État qu’ils ont choisi, d’autant plus que la guerre Russie-Ukraine est toujours en cours.
Premières attaques dans le Metaverse
Avec des incidents majeurs impliquant des plateformes blockchain, comme la vulnérabilité de la place de marché Rarible ou la vulnérabilité de l’ApeCoin Airdrop, on s’attend à ce que les efforts des pirates pour violer et détourner les crypto-actifs se poursuivent. En outre, les premières attaques dans le Metaverse auront lieu en exploitant les vulnérabilités des contrats intelligents.
“Si la guerre entre la Russie et l’Ukraine prend fin, nous serons probablement dans une situation bien pire qu’aujourd’hui en matière de cybernétique”, prévoit Zahier Madhar, ingénieur expert en sécurité chez Check Point Software. “Cela s’explique par le fait que les groupes APT parrainés par des États, les hacktivistes et autres cybercriminels ont pu “affiner leur art” pendant le conflit. Il y aura plus d’expertise, plus d’outillage et plus de groupes qui auront consolidé leurs efforts. Nous prévoyons donc une augmentation des attaques contre les pays de l’OTAN. Et ce ne sont pas seulement les services gouvernementaux de ces pays qui devraient s’inquiéter, les entreprises devraient vraiment se préparer à ce qui les attend.”
Le “Cyber Attack Trends : 2022 Mid-Year Report” donne un aperçu détaillé du paysage des cybermenaces. Ces résultats sont basés sur des données tirées de ThreatCloud Intelligence de Check Point Software, entre janvier et juin 2022, mettant en évidence les principales tactiques utilisées par les cybercriminels pour attaquer les entreprises. Une copie complète du rapport est disponible ici.