Qu’ont en commun Intersport, METRO, Binance, l’Institut National Polytechnique de Toulouse, l’hôpital de Charleville-Mézières, le département de Seine-Maritime ou encore la Mairie de Chaville ? En 2022, ces organisations ont toutes été prises pour cible par des hackers. 

PME, grandes entreprises et administrations publiques, aucun secteur d’activité n’a été à l’abri des cybermenaces. Malheureusement, 2023 s’annonce similaire… La guerre entre l’Ukraine et la Russie va entraîner une prolifération des attaques, avec de nouvelles formes de logiciels malveillants, entre autres !  

Alticap vous propose un tour d’horizon sur les menaces et risques numériques de 2023, ainsi que les solutions pour les anticiper au mieux… 

 

Les malwares polymorphes pour contourner le MFA 

Avec les mesures de sécurité comme l’authentification à double facteur, les pirates informatiques recourent à des logiciels malveillants polymorphes. Activés par des algorithmes de machine learning et par l’Intelligence Artificielle (IA), ils sont difficiles à détecter, car ils se transforment constamment pour contourner les mesures de sécurité de votre antivirus. 

Ces codes polymorphes se retrouvent dans des : 

  • Ransomwares qui cryptent vos fichiers et demandent le paiement d’une rançon en échange de leur restitution. 
  • Keyloggers qui enregistrent vos saisies avec clavier dans le but de voler vos mots de passe. 
  • Rootkits qui permettent un accès à distance à votre ordinateur. 
  • Manipulations qui redirigent votre navigateur vers des sites web malveillants. 

 

L’usage de deepfakes pour compromettre les entreprises 

Si la technologie deepfake n’est qu’à ses débuts, elle gagne en popularité. Les cybercriminels commencent déjà à l’expérimenter pour lancer des attaques contre des utilisateurs et des entreprises peu regardant sur leur sécurité informatique. 

La compromission par deepfakes désigne des vidéos ou audios créés à l’aide de l’IA, dans lesquels le pirate se fait passer pour un dirigeant et incite les salariés à transférer de l’argent. 

En août 2022, un responsable des relations publiques de Binance a déclaré que des escrocs avaient créé un faux « hologramme d’IA » à son effigie, pour escroquer des équipes travaillant sur projets de crypto-monnaies, via des appels vidéo Zoom. 

En 2021, des cybercriminels ont utilisé le clonage vocal de l’IA pour se faire passer pour le PDG d’une grande entreprise. Ils ont réussi à tromper le directeur d’une banque hongkongaise pour qu’il transfère 35 millions de dollars sur un autre compte. 

 

Des attaques sur les chaînes d’approvisionnement numériques 

Les attaques de chaîne d’approvisionnement ciblent les éditeurs et fournisseurs de logiciels. Le but est d’accéder aux codes sources et aux processus de mise à jour pour distribuer des programmes malveillants. Bien masqués, ces derniers sont difficiles à détecter et peuvent générer des dégâts conséquents. 

En 2020, SolarWinds, éditeur américain de logiciels, a été victime d’une cyberattaque, perpétrée par un groupe russe, sur sa chaîne d’approvisionnement. 

Les pirates ont réussi à compromettre une mise à jour de SolarWinds Orion, un outil de surveillance de réseau employé par des milliers d’entreprises. Environ 18 000 clients ont téléchargé cette mise à jour malveillante, qui a permis aux hackers d’installer des portes dérobées dans les systèmes de près de 100 organisations, dont des entités gouvernementales américaines. 

 

 

 

Un autre exemple concerne le référentiel de logiciels libres NPM, qui a vu près de 7 000 téléchargements de paquets malveillants de janvier à octobre 2022. Le Python Package Index (PyPI) a également été inondé de modules open-source corrompus conçus pour miner des crypto-monnaies et implanter des malwares. 

Selon un rapport de Gartner, 45% des entreprises subiront une attaque sur leur chaîne d’approvisionnement numérique d’ici 2025. Un autre rapport de ReversingLabs stipule que les menaces contre les logiciels libres et commerciaux continueront à augmenter en 2023. 

En intégrant des outils corrompus dans votre entreprise, vous vous exposez à l’exfiltration de données sensibles. 

 

Les infrastructures dans le cloud de plus en plus ciblées 

Une autre menace de cybersécurité à laquelle vous attendre en 2023 concerne les brèches dans le cloud. Même si le nuage rend vos données plus accessibles, spécialement dans le cadre du télétravail, il facilite l’accès à vos informations. 

27% des organisations utilisant le cloud public ont signalé une violation de leurs données au cours des 12 derniers mois en 2022. Certaines des plus grandes entreprises, comme Capital One, Uber et Facebook, ont été victimes de ce type de cyberattaque. 

Accenture, cabinet de conseil implanté dans le monde entier, a subi une brèche dans leur infrastructure cloud en août 2021. Les pirates ont réussi à voler six téraoctets de données exclusives de l’entreprise et à s’introduire dans les systèmes de leurs clients. 

La sécurité de vos données dans le cloud doit être une priorité en 2023 ! Pour sécuriser vos fichiers, pensez à choisir une solution cloud adaptée à vos besoins, mais aussi à la sensibilité de vos informations. Sans oublier de renforcer, vous-même en interne, l’accès à votre hébergement cloud. 

 

Que faire pour renforcer sa sécurité informatique ? 

Les menaces sur la cybersécurité des entreprises restent grandissantes et se renouvellent d’une année sur l’autre. L’instabilité géopolitique mondiale accentue ces risques, poussant les entreprises à revoir régulièrement leurs systèmes de défense, mais aussi les hackers à s’adapter en conséquence. 

Nous vous conseillons, dans un premier temps, de calculer votre Indice d’Hygiène Informatique à l’aide de notre questionnaire. Celui-ci vous permettra de faire le point sur les forces, les faiblesses et les axes d’amélioration de votre système informatique. 

 

Dans un second temps, si ce n’est pas déjà fait, de privilégier une solution EDR (Endpoint Detection and Response) à un antivirus classique. Grâce à l’Intelligence Artificielle, l’EDR détecte les activités suspectes en se basant sur les changements d’interactions entre les fichiers et les flux de travail. Dès qu’un comportement suspect est détecté, l’EDR peut bloquer l’interaction et envoyer une alerte au responsable de la sécurité informatique. 

 

En dernier point, vous pouvez suivre les conseils d’Alticap pour sécuriser votre système d’information. Ces bonnes pratiques vous permettront de limiter les risques de cybersécurité.