L’Europe est de plus en plus touchées par les cybermenaces et cela ne s’arrêtera pas en 2023. Celles-ci évoluent, les attaquants changeant constamment leurs tactiques, techniques et procédures. Les défenseurs doivent s’adapter et rester implacables s’ils veulent rester à la hauteur. Ces prévisions ont pour but d’aider le secteur de la cybersécurité à encadrer sa lutte contre les cyberadversaires en 2023.
L’Europe pourrait dépasser les États-Unis en tant que région la plus ciblée par les ransomwares : Les ransomwares continuent d’avoir un impact important sur les entreprises du monde entier. Bien que les rapports indiquent que les États-Unis sont le pays le plus visé par les attaques par ransomware dans le monde entier, quelques signaux montrent que l’activité des ransomwares est en baisse aux États-Unis et en hausse dans d’autres pays. En Europe, le nombre de victimes augmente, et si cette augmentation se poursuit, l’Europe deviendra probablement la région la plus ciblée en 2023. Les États-Unis ont fait preuve d’une grande franchise en matière de politiques, sanctions et le potentiel d’une réponse dans le domaine cybernétique concernant les ransomware et autres attaques. Cependant, il est difficile de conclure si l’attitude plus agressive à l’égard des ransomwares dissuade réellement les attaques.
La Cyber Russie et invasion de l’Ukraine : L’invasion de l’Ukraine par la Russie a créé des circonstances sans précédent pour les cybermenaces. C’est probablement la première fois qu’une grande puissance cyber mène des attaques perturbatrices, du cyber espionnage et des opérations d’information en même temps que des opérations militaires cinétiques de grande envergure. Mandiant prévoit de futures attaques perturbatrices en Ukraine et suggère qu’elles seront probablement accompagnées d’opérations de désinformation. Mandiant pense que la volonté de la Russie de recourir à des tactiques perturbatrices ainsi que de faux fronts hacktivistes ou des fronts cooptés – pour revendiquer des fuites de données et des destructions de données – s’étende de plus en plus en dehors de l’Ukraine et de l’Europe.
Les opérations d’information (OI) s’appuieront davantage sur des organisations tierces : Historiquement, les OI ont toujours été motivées politiquement et parrainées par des États, comme nous l’avons observé lors des élections américaines de 2016. Depuis lors, Mandiant a observé une plus grande externalisation du travail des OI par des acteurs étatiques. Cette tendance pourrait s’accentuer en 2023, car les engagements de type « hack-for-hire » deviennent plus courants. En 2019, les chercheurs de l’OSINT ont observé un campagne pro-indonésienne sur les médias sociaux menée par InsightID, une entreprise basée à Jakarta5. Cette campagne visait à déformer la vérité sur les événements survenus dans la province indonésienne rétive de Papouasie. Cette observation est étayée par une coïncidence, Meta a témoigné, au milieu de l’année 2021, d’une augmentation de l’embauche de sociétés de marketing ou de relations publiques dans les campagnes d’OI, afin d’abaisser la barrière d’entrée pour certains hackers et d’obscurcir les identités de ceux qui sont plus sophistiqués6.
Les entreprises se tourneront vers l’authentification sans mot de passe : Le vol d’identifiants d’entreprise reste l’un des principaux moyens utilisés par les cybercriminels. De plus, en 2022, il y a eu plusieurs exemples d’attaquants trouver des moyens de contourner les technologies d’authentification multi-facteurs. Apple, Google et Microsoft se sont engagés à mettre en place des ressources sans mot de passe basées sur les normes de l’alliance FIDO et du World Wide Web Consortium. Le déploiement initial de ces technologies se concentrera sur les ressources sans mot de passe pour le consommateur, mais les RSSI exigeront des plates-formes d’identité d’entreprise pour étendre le passwordless au marché des entreprises.
L’identité d’abord, l’identité perdue : Au cours de l’année prochaine, Mandiant imagine les hackers trouver de nouveaux moyens de voler les identités des utilisateurs en utilisant une combinaison d’ingénierie sociale, de voleurs d’informations de base et la collecte d’informations à partir de sources de données internes après la compromission. Ils combineront les informations d’identification volées avec de nouvelles techniques pour contourner le MFA et abuser des systèmes de gestion des identités et des accès (IAM).
La cyber-assurance sera plus difficile à obtenir et la couverture pourra être restreinte : Au fil des ans, de plus en plus d’entreprises ont eu recours à la cyber assurance pour couvrir leurs cyber risques, car les responsables sont devenus plus conscients des risques de cybersécurité. Cependant, les demandes d’indemnisation ont également explosé, obligeant les compagnies d’assurance à réévaluer leur goût pour le risque et à réduire leur couverture en conséquence. De nombreuses entreprises qui tentent de renouveler leur cyberassurance peuvent avoir du mal à obtenir la couverture qu’elles souhaitent.
La Russie étend ses cibles à l’Europe : Une part importante de la cyber activité russe s’est concentrée sur l’Ukraine depuis le début du conflit, mais en 2023, la Russie pourrait étendre ses cyber-opérations à toute l’Europe. Les mois d’hiver ralentiront probablement le rythme du conflit physique, ce qui pourrait permettre aux acteurs russes de la cybermenace de disposer de plus d’espace. Au cours de l’année écoulée, la Russie a mené des campagnes de collecte d’informations contre des organisations européennes en dehors de l’Ukraine, tandis que la plupart de ses attaques se sont concentrées en Ukraine. Cette situation pourrait changer en 2023, la Russie utilisant davantage ses compétences cybers perturbatrices contre les organisations européennes. Cela pourrait avoir un impact sur toute une série d’organisations, notamment les fournisseurs d’énergie et de matériel militaire, les entreprises de logistique participant à l’approvisionnement de l’Ukraine et les organisations participant à l’introduction et à l’implantation de matériel de guerre
Les préoccupations énergétiques européennes vont se manifester dans le cyberespace : Les préoccupations relatives à l’approvisionnement et aux prix de l’énergie en Europe sont susceptibles de se manifester sous forme de cyber-opérations malveillantes. Mandiant a déjà observé une recrudescence des campagnes de phishing sur le thème de l’énergie. Les groupes de ransomware sont connus pour cibler les secteurs sous pression, comme l’a montré le ciblage sans remords des soins de santé pendant la pandémie. Les entreprises européennes du secteur de l’énergie pourraient être davantage ciblées au cours des mois d’hiver à venir.
Les fournisseurs d’énergie européens sont également la cible de hackers parrainés par l’État russe qui cherchent à accroître la pression sur les pays ou qui cherchent à réduire leur dépendance à l’égard de l’énergie russe. La pression exercée sur l’approvisionnement énergétique européen va également accroître l’intérêt pour les fournisseurs d’énergie non européens. La disponibilité du pétrole et du gaz, les mouvements de prix planifiés par les organisations comme l’OPEP, et les politiques énergétiques des gouvernements en développement deviendront toutes des cibles de collecte plus importantes pour les agences de renseignement des États
La crise énergétique en Europe pourrait également entraîner un ciblage accru des infrastructures critiques. Les infrastructures critiques sont déjà exposées à des cyberattaques destructrices lorsque les nations sont en conflit, mais la crise énergétique amplifie la menace. Nous pourrions voir les infrastructures critiques prises pour cible dans des campagnes de ransomware visant à perturber l’approvisionnement en énergie et en électricité.
Si les entités des régions européennes doivent rester particulièrement vigilantes, les organisations du monde entier doivent être prêtes à faire face à une augmentation des tentatives d’extorsion. Les hackers ne reculent devant rien pour atteindre leurs objectifs, même en utilisant des dispositifs physiques et des types moins courants d’ingénierie sociale.
À propos de Mandiant, Inc.
Mandiant est un leader reconnu dans les services dynamiques de cyberdéfense, de renseignement sur les menaces et de réponse aux incidents. En mettant à profit des décennies d’expérience en première ligne, Mandiant aide les organisations à confirmer leurs capacités à se défendre contre les cybermenaces et à y répondre. Mandiant fait désormais partie de Google Cloud.