Les bouleversements politiques (guerre en Ukraine, crise énergétique) de 2022 ont provoqué des changements qui vont avoir des répercussions sur les enjeux de la cybersécurité pour les années à venir, et qui vont influencer le développement des futures cyberattaques sophistiquées.
En vue de prévenir ces menaces, Pierre Delcher, chercheur Sénior en sécurité du Global research & analysis Team (GReAT) de Kaspersky a animé un webinaire, le 19 janvier 2023.
Les prévisions de la cybersécurité pour l’année 2023
Selon lui, les prévisions pour 2023 sont basées sur l’expertise et les activités dont l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a été témoin cette année, sur la base du suivi de plus de 900 groupes et campagnes APT.
Il ressort de cette visio-conférence que les attaques contre les technologies satellitaires, serveurs de messagerie, multiplication des attaques destructrices et des fuites, piratage de drones et la prochaine grande cyber-épidémie, sont les cibles de l’année 2023. Ceci, en raison du conflit Russo-ukrainien avec des antagonismes majeurs. Il faut donc s’attendre à des attaques informatiques à vocation destructrice avec des conséquences sur l’industrie et les secteurs activités critiques.
– Les attaques de types cyberactivistes et ransomwares
« Nous estimons que nombreuses de ces attaques pourraient prendre la forme des attaques cyberactivistes ou attaques de types ransomwares pour ne pas subir de réponses. Ces attaques pourraient être physiques avec des conséquences sur le numérique. Avec le conflit en Ukraine, les satellites sont exploités à des fins militaires.
En effet, depuis près de 40 ans, les Etats tentent d’élargir leurs capacités militaires à l’espace, il existe un commandement des forces armées françaises pour l’espace et la Russie et la Chine ont déjà démontré leurs capacités de destruction des satellites au sol avec des capacités de sabotage au ciel », confie-t-il.
Le conférencier précise qu’il ne s’agit pas d’attaquer le satellite mais les exploitants des stations au sol qui opèrent dans les opérations de surveillance de ces satellites. L’incident de ViaSat a démontré la réalité du risque.
– La fuite des données avec les ransomwares
Pour 2023, il est également prévu la fuite des données, une tactique bien connue chez les acteurs du rançongiciel dans un contexte de guerre d’information. Les outils comme CobalStrike commercialisé en 2012 par l’industrie de sécurité qui est un outil de test et d’intrusion pourraient être utilisés. Bien évidemment le succès de CobalStrike a entraîné la fabrication d’autres outils comme BruteRatel, Manjusaka, Ninja. A cela il faut ajouter l’intersection de communication électronique à des fins de déploiement des codes malveillants et l’exploitation de drone commerciaux à capacités croissantes en vue d’abandonner les clés USB piégés dans les zones d’accès restreint ou encore un intercepteur de communication d’un point d’accès Wifi malveillant sur drone.
Retour sur les prédictions de 2022
Revenant sur les prédictions de l’année écoulée, Pierre Delcher explique que Kaspersky avait prévu des attaques au niveau des mobiles et smartphones, ce qui a amené à une exploitation de ces plateformes par des moyens sophistiqués. Google a documenté des attaques informatiques. Les études ont révélé que les capacités de surveillance de l’Iran s’appuyaient sur des logiciels malveillants avec la coopération des opérateurs de communication locaux.
« Nous avons aussi prévu des attaques informatiques conduites ou permises par des acteurs privés ou organisations mercenaires avec des logiciels espions. Meta ( la société de Facebook) a publié des rapports qui présentent BruteRatel, SilentBreak, DeathStalker, BellTroX, Cytrox, Black Cube comme des sociétés privées malveillantes commercialistes. Il faut également s’attendre à des attaques des chaînes d’approvisionnement en supposant que le succès des attaques précédentes, notamment en 2021, allait motiver d’autres acteurs à conduire des attaques similaires.
Nous avons observé la publication des paquets piégés chez les principaux gestionnaires de paquets logiciels dont se servent les développeurs informatiques pour concevoir des applications, ainsi nous avons découvert des paquets malveillants dans les dépôts PyPI. L’usage du télétravail à des fins malveillantes. En effet, la crise de Covid a conduit beaucoup d’entreprises à opter pour le télétravail sans la moindre mesure de sécurité ».
Selon lui, la vulnérabilité qui a affecté les outils serveurs de messagerie en 2022 démontrent qu’une petite ouverture en 2023 peut ouvrir des surfaces d’attaques
Les attaques par force brute RDP en 2021 se sont poursuivies en 2022, avec les attaques contre les services Cloud et externalités. C’est le cas de la compromission d’OPTA (gestionnaire de messagerie en ligne) fourniture de service d’authentification qui a été l’objet d’intrusion à travers la compromission d’un de ces partenaires. Les codes malveillants: MoonBounce, Cosmic Strand qui affectent les micrologiciels avec des attaques profondes aux ordinateurs ciblés ou encore, iLOBleed qui cible la couche de gestion matérielle des serveurs marques HP. Les travaux de Binarly a permis de découvrir la vulnérabilité des logiciels embarqués (Firmwares).
L’Afrique et le Moyen-Orient dans le viseur
Les continents les plus exposés à ces cyberattaques sont l’Afrique et le moyen- orient avec des attaques sophistiquées telles que Metador qui a visé des entreprises de communication, HotCousin, qui a visé les serveurs de messageries en Iran (attaque contre l’atomique, la diffusion télé) DeathStalker, Lazarus, Session Manager, WIRTE, etc.
Au niveau des attaques des Etats dans ce que les Royaume ont appelé ‘’démocratie responsable (2021), le conflit ukrainien a donné suite à cette prédiction
Les vulnérabilités majeures pour 2023
A en croire les experts de Kaspersky, au cours de l’année 2023 les entreprises feront face à des vulnérabilités majeures de type ‘’ShadowBroker’’ c’est pourquoi elles sont invitées à prendre toutes mesures de sécurité pour leurs serveurs de messagerie pour contrer les exploitations massives.
Fondé en 2008, le GReAT est une équipe de 35 à 40 chercheurs de Kaspersky répartis sur l’ensemble du continent qui a pour mission d’identifier et documenter les attaques informatiques de tout ordre afin de permettre aux internautes mieux répondre aux attaques informatiques.
Eugène YAO