Accueil Astuces et Informations La cybercriminalité as-a-Service s’affûte en 2022

La cybercriminalité as-a-Service s’affûte en 2022

13
3

Les programmes de Ransomware-as-a-service ont prouvé leur efficacité mais c’est aujourd’hui le programme Exploit-as-a-Service (EaaS) qui pourrait faire parler de lui.
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a récemment publié son rapport d’activité 2021 faisant état de 2089 signalements et près de 1100 incidents pour 17 opérations de cyberdéfense. Ces chiffres et les actions de protection déployées prouvent que les organisations doivent rester vigilantes et comprendre quels sont leurs plus grands risques de sécurité.

Cette année, les cybercriminels ont fait la preuve d’une intelligence et d’une rapidité décuplée pour réajuster leurs tactiques d’attaques. Les participants à l’écosystème de la cybercriminalité se composent comme tous les rationnels d’une économie, réagissant aux incitations et spécialisant leurs compétences tout en se concentrant sur leurs objectifs personnels.

De plus, des coalitions de complaisance se forment entre les deux groupes les plus importants, les syndicats de cybercriminels et les États-nations et multiplient les dangers. Avec l’évolution du paysage des menaces et l’impact toujours perceptible de la pandémie, les entreprises doivent bénéficier d’une vision des nouvelles tendances cybercriminelles afin de pouvoir être proactives et agir pour protéger leurs données et leurs informations.

Ransomware : Exploit-as-a-Service ?

Les programmes de Ransomware-as-a-service ont prouvé leur efficacité mais c’est aujourd’hui le programme Exploit-as-a-Service (EaaS) qui pourrait faire parler de lui. Ce modèle proposé aux cybercriminels chevronnés de louer une vulnérabilité de type « zero-day » à des pirates visés, qui pourrait tester et éventuellement acheter l’exploitation pour mener des cyberattaques.

Les cybercriminels amateurs et sans budget ont désormais la possibilité de louer des codes malveillants auprès de développeurs. Cela constitue l’un des niveaux de risque et de menace parmi les plus récents et les plus complexes pour les équipes de sécurité. Comble du cynisme, ces loueurs cybercriminels peuvent également partager des tutoriels et des critiques sur les outils ou les codes présents sur le marché, comme le font de nombreux consommateurs pour les biens et services.

Ransomware : l’écosystème as-a-Service se développe

Le changement de pouvoir au sein de l’écosystème des ransomwares as-a-service est en cours : de ceux qui contrôlent les ransomwares à ceux qui contrôlent les réseaux des victimes. On ne peut nier que la cybercriminalité est une industrie ultramoderne possédant des compétences remarquables qui mettent en péril à la fois la sécurité nationale des pays et rançonnent les infrastructures critiques.

Toute exploration de la vaste gamme de nouvelles techniques d’attaque et de leurs capacités avancées, révèle l’existence d’une industrie clandestine, dont la taille et la sophistication s’accroissent de manière exponentielle.

Quelle est la prochaine étape ?

Les cyberattaquants ne cherchent plus qu’à obtenir un paiement rapide en échange de la restauration des systèmes détournés : les nouveaux cybercriminels savent que la réputation d’une marque vaut bien plus. De même, la cyberassurance ne suffit pas à protéger les données et les actifs des entreprises.

Une approche optimisée sur la prévention est de loin le meilleur moyen de reprendre le contrôle des données de son entreprise, en veillant à ce que les équipes informatiques et de sécurité collaborent de manière transparente, pour garantir un haut niveau de proactivité et de gestion aptes à contrer cette nouvelle vague de cybercriminalité.

Enfin, il est important pour les entreprises de combiner un plan de sauvegarde et de récupération solide avec l’expertise nécessaire pour analyser et définir les risques, prendre des décisions fondées sur le big data et appliquer dynamiquement un ensemble de contrôles de politique de « zéro ». confiance » pour combattre les menaces les plus récentes, et reprendre le contrôle des données.