Cybercrime-as-a-service, cybermenaces activées par l’IA prévues
FORTINET a récemment dévoilé ses prévisions sur le paysage des cybermenaces pour les 12 prochains mois et au-delà. Des attaques alimentées par la cybercriminalité en tant que service (CaaS) en évolution rapide aux nouveaux exploits sur des cibles non traditionnelles telles que les appareils périphériques ou les mondes en ligne, le volume, la variété et l’ampleur des cybermenaces maintiendront les équipes de sécurité en état d’alerte en 2023 et au-delà. Voici les principaux points à retenir pour les RSSI :
Succès de RaaS un aperçu de CaaS. Compte tenu du succès des cybercriminels avec le ransomware-as-a-service (RaaS), un nombre croissant de vecteurs d’attaque supplémentaires seront mis à disposition en tant que service via le dark web pour alimenter une expansion significative de la cybercriminalité en tant que service. Au-delà de la vente de rançongiciels et d’autres offres de logiciels malveillants en tant que service, de nouveaux services à la carte feront leur apparition. CaaS présente un modèle commercial attrayant pour les acteurs de la menace. Et pour les cybercriminels chevronnés, la création et la vente de portefeuilles d’attaques en tant que service offrent un dépannage simple, rapide et reproductible. En outre, les acteurs de la menace commenceront également à tirer parti des vecteurs d’attaque émergents tels que les deepfakes, en les proposant plus largement à l’achat.
L’éducation et la formation en matière de sensibilisation à la cybersécurité constituent l’une des défenses les plus importantes contre ces évolutions défavorables. Les organisations devraient envisager d’ajouter de nouveaux modules qui fournissent une formation sur la détection de méthodes en évolution telles que les menaces activées par l’IA.
Modèles de reconnaissance en tant que service pour des attaques plus efficaces. La nature organisée de la cybercriminalité permettra des stratégies d’attaque plus efficaces impliquant l’avenir de la reconnaissance. À mesure que les attaques deviennent plus ciblées, les acteurs de la menace embaucheront probablement des « détectives » sur le dark web pour recueillir des renseignements sur une cible particulière avant de lancer une attaque. À l’instar des informations que l’on peut tirer de l’embauche d’un enquêteur privé, les offres de reconnaissance en tant que service peuvent proposer des plans d’attaque pour inclure le schéma de sécurité d’une organisation, le personnel clé de la cybersécurité, le nombre de serveurs dont ils disposent, les vulnérabilités externes connues et même les vulnérabilités compromises. informations d’identification à vendre, ou plus, pour aider un cybercriminel à mener une attaque hautement ciblée et efficace.
Les attaques alimentées par les modèles CaaS signifient qu’il sera important d’arrêter les adversaires plus tôt pendant la reconnaissance. Attirer les cybercriminels avec une technologie de tromperie sera un moyen efficace non seulement de contrer le RaaS mais aussi le CaaS lors de la phase de reconnaissance. La tromperie de la cybersécurité associée à un service de protection contre les risques numériques (DRP) permettra aux organisations de connaître l’ennemi et d’obtenir un avantage.
Le blanchiment d’argent est stimulé par l’automatisation. Les organisations cybercriminelles emploient des mules financières qui sont sciemment ou inconsciemment utilisées pour aider à blanchir de l’argent. Le brassage d’argent se fait généralement par le biais de services de virement anonyme ou par le biais d’échanges cryptographiques pour éviter la détection. La mise en place de campagnes de recrutement de mules financières a toujours été un processus chronophage, et les cybercriminels commenceront bientôt à utiliser l’apprentissage automatique (ML) pour le ciblage du recrutement afin de mieux identifier les mules potentielles tout en réduisant le temps nécessaire pour trouver ces recrues.
Le blanchiment d’argent en tant que service (LaaS) pourrait rapidement devenir courant dans le cadre du portefeuille croissant de CaaS. Et pour les organisations ou les individus qui sont victimes de ce type de cybercriminalité, le passage à l’automatisation signifie que le blanchiment d’argent sera plus difficile à retracer.
Rechercher à l’extérieur d’une organisation des indices sur les futures méthodes d’attaque sera plus important que jamais, pour aider à se préparer avant que les attaques n’aient lieu. Les services DRP sont essentiels pour les évaluations externes de la surface des menaces, pour trouver et résoudre les problèmes de sécurité, et aider à obtenir des informations contextuelles sur les menaces actuelles et imminentes avant qu’une attaque ne se produise.
Commodisation des logiciels malveillants d’effacement pour des attaques plus destructrices. Les logiciels malveillants Wiper ont fait un retour spectaculaire en 2022, les attaquants introduisant de nouvelles variantes de cette méthode d’attaque vieille de dix ans. Il y a eu une augmentation des logiciels malveillants d’effacement de disque en conjonction avec la guerre en Ukraine, mais ils ont également été détectés dans 24 autres pays, pas seulement en Europe.
Au-delà de la réalité actuelle des acteurs de la menace combinant un ver informatique avec des logiciels malveillants d’essuie-glace, et même des rançongiciels pour un impact maximal, la préoccupation à l’avenir est la banalisation des logiciels malveillants d’essuie-glace pour les cybercriminels.
Les logiciels malveillants qui peuvent avoir été développés et déployés par des acteurs de l’État-nation pourraient être récupérés et réutilisés par des groupes criminels et utilisés dans l’ensemble du modèle CaaS. Compte tenu de sa disponibilité plus large combinée au bon exploit, le logiciel malveillant d’effacement pourrait provoquer une destruction massive en peu de temps pour laisser le temps à la détection et la vitesse à laquelle les équipes de sécurité pourraient remédier à la situation primordiale.
L’utilisation d’un sandboxing en ligne alimenté par l’IA est un bon point de départ pour se protéger contre les menaces sophistiquées de ransomware et de wiper malware. Il permet une protection en temps réel contre les attaques en constante évolution, car il pourrait garantir que seuls les fichiers bénins seront livrés aux terminaux s’ils sont intégrés à une plate-forme de cybersécurité.
Avis aux professionnels de la cybersécurité. La bonne nouvelle est que bon nombre des tactiques utilisées pour exécuter ces attaques sont familières, ce qui permet aux équipes de sécurité de mieux se protéger contre elles. Les solutions de sécurité doivent être améliorées avec l’apprentissage automatique (ML) et l’intelligence artificielle (IA) afin qu’elles puissent détecter les schémas d’attaque et arrêter les menaces en temps réel. Dans le paysage actuel des menaces, un ensemble de solutions de sécurité ponctuelles n’est plus efficace. Une plate-forme de maillage de cybersécurité large, intégrée et automatisée est donc essentielle pour réduire la complexité et accroître la résilience de la sécurité.