Les cyberattaques que vos collaborateurs vont subir en 2022

2021 marquera l’Histoire comme étant l’entrée de la cybersécurité dans le débat public. Jusque-là réservée à un groupe d’experts se renseignant sur des médias spécialisés, TF1, Les Echos et même Kombini se sont emparés du sujet.

Bonne nouvelle ? Pas vraiment, car même si le français lambda a connaissance du risque, il n’en est pas encore à l’étape de prendre des mesures pour s’en protéger. Et il en va de même pour son entreprise...

Alors, à quoi s’attendre en 2022 ?

Des cyberattaques de plus en plus personnalisées

Après avoir lancé une attaque de masse (phishing par exemple), le hackeur va prendre le temps d’analyser les résultats pour optimiser la suite de sa campagne. Pour cela, 2 leviers complémentaires s’offrent à lui.

Le spear-phishing comme norme

Si un collaborateur se révèle être le maillon faible, il pourra devenir sans le vouloir/savoir le meilleur espion du hackeur.

Comment ? En espionnant ses conversations et en trouvant des éléments précis et pertinents pour contacter d’autres employés. Ensuite, libre à lui d’envoyer aux bonnes personnes, et au bon moment, des fichiers “vraiment important dont il attend un retour rapidement”, ou de partager cet article “qui parle en mal de notre entreprise”.

Les attaques par rebond

On l’a vu avec SolarWinds, on le reverra certainement cette année. Une cyberattaque réussie, c’est aussi une porte d’entrée chez tous les prestataires, clients et prospects concernés.

Oui, ça va vite.

Surtout quand l’entreprise hackée (en admettant qu’elle le sache) ne communique pas sur cette attaque avec ces différents interlocuteurs. Selon Wavestone, il faut en moyenne 23 jours avant que l’entreprise bloque l’intrusion, cela laisse du temps pour enquêter.

Les attaques institutionnelles

En lien avec le point précédent et avec l’actualité, les cyberattaques visant les institutions publiques devraient s’accélérer.

Première raison : les conflits actuels utilisent déjà la cybercriminalité comme d’un levier de guerre.

Deuxième raison : la mine d’informations obtenues lors de ces attaques.

Imaginez le nombre d’institutions publiques qui récupèrent, stockent et agrègent des quantités de données sur votre entreprise et vous. Les hackeurs peuvent donc à la fois les revendre sur le Darknet ET les utiliser pour de futures attaques.

Et dans le sens inverse, en attaquant une entreprise travaillant avec un gouvernement, on obtient une porte d’entrée vers cette nouvelle cible !

Vous l’aurez compris, l’objectif est d’attaquer à grande échelle, analyser les points d’entrée obtenus, et maximiser son effort en attaquant des organisations liées aux précédentes victimes.

Les opportunités de cyberattaques à cause des nouvelles technologies

Avec la montée en puissance de l’Intelligence Artificielle (I.A.) et du web3, de nouveaux cas d’usage vont apparaître dans notre vie de tous les jours. Là où les entreprises de ces secteurs se font la course à l’innovation, elles mettent bien souvent de côté la sécurité de leur logiciel.

Le minage des cryptomonnaies

On en parlait déjà il y a quelques semaines, miner du Bitcoin (ou autre) demande une grande puissance de calcul. Et pour l’obtenir, il faut accéder à des serveurs puissants.

Autant venir dans les bureaux de Google pour accéder à ces machines peut s’avérer être Mission Impossible, autant hacker des entreprises utilisant Google Cloud est déjà plus réalisable. Et réalisé !

86% des infractions de serveurs cloud servent à miner des cryptomonnaies. Nul doute que vos ingénieurs infra recevront des mails de phishing demandant à changer le mot de passe de leur compte Google Cloud...

Les deepvoices comme moyen de communication

L’avantage avec le téléphone, c’est qu’au moins on peut reconnaître la voix de notre interlocuteur... Vous en êtes sûr ?

Avec l’essor du télétravail, certains collaborateurs sont onboardés à distance et peuvent vivre pendant des mois sans rencontrer l’intégralité de leurs équipes. Donc si un certain Pierre vous appelle pour vous dire qu’il a besoin des mots de passe de votre logiciel de compta, pas sûr que vous connaissiez ce Pierre.

Mais cela va même plus loin ! Il est désormais possible, de recréer la voix d’une personne en ayant des échantillons de discussions.

Ce que cela veut dire : même si vous connaissez bien Pierre, il deviendra de plus en plus difficile de savoir si, uniquement par la voix que vous entendez, c’est vraiment Pierre au bout du fil.

Les cyberattaques du côté perso

Un collaborateur, c'est avant tout un citoyen. Cette dualité a toujours existé ! Mais là où les hackeurs se contentaient d'attaquer les bureaux des entreprises (car il n'y avait que ça de vraiment rentable), ils ont vite compris qu'avec le télétravail, il y avait de nouvelles opportunités à aller chercher.

Un cloisonnement pro/perso complexe depuis des années

Même avant le COVID, que celui qui n’a jamais été sur son compte Facebook, qui n’a jamais acheté une paire de chaussures avec son ordi pro, ou qui ne s’est jamais connecté à sa boîte mail depuis son téléphone perso sorte de la pièce. Bon, il ne doit pas rester grand monde maintenant...

“Il suffit de blacklister les URLs nécessaires”
“Il suffit de donner des ordis et téléphones pros”
“Il suffit de...”

Non. Malheureusement. Enfin, c’est nécessaire mais non suffisant. Car les usages vont se multiplier et s’intensifier, et vous ne pourrez pas toujours tout prévoir.

Une accélération avec le télétravail

Inutile de vous le réexpliquer, la crise du COVID a augmenté la vulnérabilité des collaborateurs face aux cybermenaces. Les hackeurs ont dû s’adapter pour trouver de nouvelles manières de les attaquer. Au moment où les responsables cybersécurité ont enfin trouvé des solutions pour réduire le risque à distance, voilà que les collaborateurs se mettent à revenir au bureau le lundi, puis le mardi ils travaillent de chez eux, ou l’inverse, enfin ils ne savent pas vraiment.

Bref, un enfer à gérer pour les responsables SSI. Un paradis pour les cyberattaques.

Vous êtes maintenant au courant des menaces à venir selon nous. Il est désormais temps de les prioriser et de réduire leur impact sur vos équipes.

À venir donc, nos conseils pour réduire ces menaces !

Spoiler alert : on parlera de sensibilisation, de data et de leviers organisationnels.

Nous utilisons des cookies, comme décrit dans notre politique de confidentialité.

Cookie Settings

We use cookies to improve user experience. Choose what cookie categories you allow us to use. You can read more about our Cookie Policy by clicking on Cookie Policy below.

These cookies enable strictly necessary cookies for security, language support and verification of identity. These cookies can’t be disabled.

These cookies collect data to remember choices users make to improve and give a better user experience. Disabling can cause some parts of the site to not work properly.

These cookies help us to understand how visitors interact with our website, help us measure and analyze traffic to improve our service.

These cookies help us to better deliver marketing content and customized ads.