Principales tendances de la cybersécurité pour 2022

19 janvier 2022

1. Les ransomwares évoluent, mais la réglementation commence à se durcir

En 2022 le jeu du chat et de la souris entre les gangs de ransomware et les forces de l’ordre se poursuivra.  On peut s'attendre à ce que les gangs de ransomware soient tiraillés entre un désir de notoriété et la nécessité de faire profil bas pour éviter d’être démantelés par les forces de l’ordre, dont les actions ont, pour la première fois, eu un impact mesurable en 2021. On peut également s'attendre à voir les groupes de ransomware se transformer et changer d'image, tout en surveillant leurs affiliés pour minimiser le risque d’infiltration ou de compromission par des concurrents/affiliés mécontents.  Les techniques de ransomware évolueront de façon certaine, peut-être grâce à l’utilisation de meilleurs outils pour exfiltrer des données sensibles et mener des attaques de « double extorsion ».

Les forces de l'ordre continueront de mener des cyber-opérations offensives contre les gangs de ransomwares, celles-ci pourraient même devenir plus visibles/médiatisées. Les entreprises (poussées par les autorités réglementaires, leurs organes internes mieux renseignés et leurs assureurs cyber) seront contraintes de mieux segmenter les réseaux, d'améliorer leurs systèmes de sauvegarde et d’optimiser leur résilience, en réponse aux menaces de ransomware toujours plus grandes auxquelles elles font face.

Les autorités réglementaires continueront d'accentuer la pression sur les plateformes d’échange de crypto-monnaie, pour qu’il soit encore plus difficile pour les criminels d’ « encaisser » leur butin.  Cette année pourrait également être celle où nous commencerons à voir apparaître une réglementation pertinente de lutte contre les ransomwares, qui pourrait par exemple rendre obligatoire la divulgation (en temps utile et détaillée) des attaques par ransomware, des rançons versées, ainsi qu’une réglementation sur les normes en matière de cybersécurité.

2. Chaine logistique / vulnérabilités invisibles de la chaine logistique

Cette année, les attaques perpétrées contre la chaine logistique se poursuivront et nous pensons qu’elles seront au moins de trois types :

  • - Un fournisseur « visible » de votre entreprise (par ex. SolarWinds / Exchange) - un acteur malveillant exploite un fournisseur/partenaire connu. 
  • Un fournisseur « invisible » de votre entreprise (par ex. log4j / Eternal blue) - un fournisseur tiers / une bibliothèque open source qu’un fournisseur ou vous-même utilisez.  Cette dépendance peut être abstraite à plusieurs couches de distance de votre code ou de celui de votre fournisseur.
  • - Votre entreprise est ciblée car elle fait partie de la chaine logistique d'un fournisseur plus important.  Nous avons observé plusieurs incidents au cours desquels des entreprises de petite taille (et moins solides financièrement) ont été ciblées comme point d’entrée plus simple pour pénétrer des entreprises plus grandes et généralement plus solides financièrement.

Nous pensons que ces trois types d'attaques se poursuivront en 2022.  Elles permettent aux pirates d'accéder plus facilement ou plus largement à une ou plusieurs victimes.

Il faut s'attendre en 2022 à ce que des pirates s'intéressent à d'autres vulnérabilités des logiciels open source. Cela s’explique par le fait qu’ils sont très utilisés ou qu’ils ont initialement été conçus à une époque où Internet était un endroit moins dangereux, de sorte que la sécurité n’a peut-être pas été une préoccupation essentielle lors de leur conception. Par exemple, une attaque réussie contre le protocole NTP (Network Time Protocol) aurait un impact majeur sur tous les aspects de la vie en ligne (paiements électroniques, connexions, notamment l’authentification à plusieurs facteurs etc.).

3. Le militantisme se déplace sur Internet

2021 a été une nouvelle année au cours de laquelle un certain nombre de groupes de protestation (notamment Extinction Rebellion et Insulate Britain au Royaume-Uni, mais il existe de nombreux autres groupes dans d'autres pays) ont mené des actions directes en réponse au défi climatique et à d'autres problématiques socio-économiques auxquelles le monde fait face.  La majorité de ces actions directes ont pris la forme de manifestations physiques, allant de protestations à des actions plus intrusives telles que des blocages d'autoroute (source

2022 pourrait être l’année au cours de laquelle nous allons voir des protestataires utiliser Internet de façon significative.  Nous avons déjà vu des actionnaires militants utiliser leurs droits de vote pour exprimer leurs préoccupations climatiques lors d'assemblées d’investisseurs.  Dans le prolongement naturel de ce phénomène, des militants astucieux privés de droits pourraient utiliser des moyens en ligne pour protester contre la position d’une entreprise ou du gouvernement sur certains sujets.  La location d'un botnet ou d’un DDoS (déni de service distribué) est relativement simple et bon marché, et permet d'obtenir éventuellement une couverture médiatique et de faire pression sur ces entreprises ou pays. Il semble peu probable que l’action directe en ligne s’empare un jour du domaine des ransomwares, mais d'autres méthodes, comme l’utilisation des réseaux sociaux pour cibler des dirigeants d’entreprises, faire pression sur les fournisseurs et distributeurs, et la récente méthode consistant à exfiltrer des données d’entreprises controversées pour rendre publiques leurs communications internes, constituent autant de possibilités offertes en ligne.

4. Le monde du travail hybride est parti pour rester

Alors que nous semblons tous nous familiariser avec l’alphabet grec à mesure que de nouvelles souches du Coronavirus apparaissent, il est fort probable que nous ne reviendrons pas à la semaine de cinq jours au bureau à moyen terme (voire même jamais).  Cela entraine plusieurs défis pour notre environnement de travail qui nous obligent, nous et notre technologie, à évoluer.  Dans notre rapport Hiscox sur la gestion des cyber-risques 2021, nous avons relevé que 41% des participants avaient augmenté le nombre de leurs salariés en télétravail. En outre, près d’un cinquième (18%) ont déclaré avoir ajouté de nouveaux canaux de e-commerce.  C’est une bonne nouvelle. Les entreprises s’adaptent et évoluent pour faire face à ces nouvelles méthodes de travail et de commerce.  Toutefois, ces changements ont été imposés aux entreprises dans un délai très court, ce qui signifie qu’ils n’ont pas toujours et planifiés, testés et sécurisés avec la rigueur qui aurait été observée en temps normal.

Les entreprises évoluent et s'adaptent, tout comme leurs adversaires, et nous avons vu plusieurs attaques se produire lors d'opérations de fusion-acquisition car le client est distrait et donc plus vulnérable à une attaque. Il est donc essentiel de rester vigilant en cette période de changement permanent.

La récente vulnérabilité log4j en est un bon exemple. Si une entreprise a dû investir dans une nouvelle solution de VPN, il est possible qu’elle ne dispose pas de l’expérience ou des compétences suffisantes en interne pour s'assurer que le service est contrôlé pour détecter la vulnérabilité et y remédier en temps voulu. 

Les pirates utilisent (malheureusement) les événements mondiaux pour inciter les salariés à ouvrir des emails de phishing et, compte tenu de la rapidité avec laquelle les informations circulent sur les vaccins, les nouveaux variants, les confinements etc., cela leur offre d’innombrables opportunités de convaincre les salariés de cliquer sur des emails de phishing.

5. Informatique quantique

La quantique est en plein essor et certains analystes prédisent que l’informatique quantique est sur le point de réaliser une percée majeure.  Nous ne sommes pas convaincus que ce sera nécessairement le cas en 2022, mais, indéniablement, des progrès sont réalisés et l’avènement de l’informatique quantique est plus proche que jamais.  Cela a de vastes implications. Certains oiseaux de mauvais augure ont suggéré qu’elle va sonner le glas du chiffrement tel que nous le connaissons, et si l’informatique quantique sera capable de casser certaines technologies de chiffrement que nous connaissons, elle ne va pas toutes les casser d’un seul coup du jour au lendemain.  Par exemple, la cryptographie symétrique peut être résistante avec des clés plus longues, même si la cryptographie à clé publique est vulnérable, rendant ainsi les systèmes de chiffrement actuels, comme le TLS, susceptibles d’être interceptés.

Ce que cela signifie, toutefois, c’est que le monde devra bientôt tenir compte des implications d’une omniprésence de l’informatique quantique, et anticiper son arrivée.  Il existe également d’importantes implications militaires. Par exemple, la capacité d’espionner des messages auparavant sécurisés ou de développer de nouvelles technologies/armes, qui conféreront un avantage.  Dans le domaine civil, des problèmes auparavant insolubles trouveront de nouvelles approches, et auront une incidence considérable sur la cybersécurité. Les développeurs de logiciels devront garder un œil sur ces progrès et commencer à développer des systèmes compatibles avec la quantique.   Cela débouchera sans nul doute sur des algorithmes de chiffrement plus performants et plus sophistiqués et nous pourrions même obtenir des prévisions météorologiques précises !

6. Cyberguerre et cyber-opérations

Quelle est la première règle de la cyberguerre ? Il n’y a pas de cyberguerre.

Il s’agit d'un sujet controversé aujourd'hui, certains se demandant encore si elle existe vraiment. C’est probablement parce que des cyber-opérations offensives semblent être largement menées par les agences de renseignement des États, et que les opérations clandestines sont évidemment un sujet secret. C’est peut-être aussi la raison pour laquelle nous n’avons pas encore vu un État revendiquer publiquement la responsabilité d’une cyber-attaque à l’encontre d'un autre État.

Une seule chose est sûre : Alors que nous continuons de faire face à la pandémie mondiale et à son impact sur le statu quo géopolitique et socio-économique, le recours déclaré à la cyberguerre pourrait très bien devenir la méthode privilégiée de projection de force. Le Lloyd’s de Londres semble s’inquiéter réellement de cette éventualité, avec l’introduction cette année de quatre nouvelles exclusions concernant la cyberguerre et les cyber-opérations. Et il n’est pas rare que le Lloyd’s ait un temps d'avance dans la compréhension d'un risque émergent.  

Si les tensions continuent de s’accroître entre la Chine, l’Europe, la Russie et les États-Unis, il est possible que des actes de cyberguerre renforcent l’hostilité entre les nations. Et cela pourrait conduire à davantage de divulgations publiques de type « zero day », ainsi qu’à des attaques de grande ampleur contre des infrastructures nationales. 2022 sera-t-elle l’année où nous assisterons à la première déclaration de cyberguerre entre États ?

L’avenir nous le dira

Vous souhaitez nous contacter ?

Contactez l'accueil

Par téléphone : 01 53 21 82 82

Par email : [email protected]

Service MyHiscox

Par téléphone : 05 56 67 71 73

Par email : [email protected]

Espace MyHiscox