Active Directory (AD), le service annuaire Windows, demeure le talon d’Achille de la plupart des entreprises. Au cœur des systèmes d’exploitation Windows, AD gère les autorisations utilisateurs et détient la clé de nombreux services et processus stratégiques, mais sa configuration par défaut en fait une cible facile. Alors que les entreprises transfèrent progressivement leurs charges de travail de leur propre datacenter vers le cloud, AD reste, pour 90 % d’entre elles, un composant d’infrastructure fondamental pour ces deux environnements qui n’est pas près de disparaître. Les cybercriminels le savent et tirent plus que jamais avantage des failles d’AD pour réaliser des incursions dans le cloud et diriger leurs attaques contre les données et les applications, en contournant les systèmes de protection cloud classiques.
Les pirates cibleront toujours plus les systèmes d’identité
Comme l’a montré le récent épisode de la panne géante de Facebook, en cas de dysfonctionnement des principaux fournisseurs d’identité, les applications dont ceux-ci sont tributaires pour l’authentification des utilisateurs sont impactées elles aussi. Plus les utilisateurs dépendent d’une infrastructure commune, plus les pannes seront pénalisantes. Les fournisseurs d’identité de renom constituent donc une cible rêvée pour les pirates. Pour la multitude d’entreprises en forte croissance qui, aux quatre coins du monde, dépendent du cloud Microsoft Azure, Azure AD fait office de fournisseur d’identité incontournable, en authentifiant d’innombrables utilisateurs à la minute. Les pirates portant atteinte à Azure AD pourraient par conséquent mettre hors service plusieurs applications simultanément et créer des dommages à grande échelle.
Le modèle « Zero Trust » s’imposera par défaut dans de nombreuses entreprises
L’hybridation des espaces de travail ayant de beaux jours devant elle, les entreprises doivent veiller à la sûreté de la gestion des identités dans le cloud. Elles seront de plus en plus nombreuses à adopter des modèles d’accès et d’authentification « Zero Trust » à mesure que s’accentue la nécessaire protection des identités cloud.
Les attaques sophistiquées par rançongiciels émaneront de pirates aux profils basiques
Les attaques sophistiquées par rançongiciels ne sont plus l’apanage des États-nations. En 2022, les outils permettant de les lancer sont accessibles à tous. Autre méthode employée par ces acteurs amateurs pour parvenir à leurs fins : le modèle RaaS (Ransomware-as-a-Service) qui leur permet de sous-traiter les basses besognes à des groupes tels que LockBit 2.0. Puisque les attaquants cherchent à maximiser leurs profits, les campagnes axées sur les arnaques et menaces de divulgation d’informations ont le vent en poupe. Une fois les données extorquées, il est à craindre que les attaquants reviennent à la charge pour réclamer régulièrement des fonds.
La crise des rançongiciels atteindra son paroxysme avant que les pouvoirs publics ne prennent des mesures significatives, d’autant que les systèmes vulnérables exposés aux attaques sont légion. Pire : les derniers filtres de moralité ont disparu. Les cyber assaillants ne se soucient pas des retombées concrètes dont ils sont à l’origine, lorsque par exemple leurs attaques dirigées contre des infrastructures critiques et des établissements hospitaliers mettent des vies en danger. Par conséquent, ce sont les services essentiels au quotidien qui risquent d’être indisponibles, les prix ne manqueront pas de flamber et notre quotidien sera sans doute bouleversé par les rançongiciels.
Le regain des vols de propriété intellectuelle
L’espionnage numérique donnera bien du fil à retordre aux grandes entreprises pour protéger leur propriété intellectuelle. Celles-ci devront gérer des systèmes IT de plus en plus complexes avec autant voire moins de personnel et éprouveront bien des difficultés à pourvoir des postes hautement qualifiés dans le domaine de la sécurité. Les cybercriminels continueront à s’introduire sans mal dans les entreprises en attaquant les petites ou nouvelles structures plus en amont de la chaîne logistique, là où de solides mécanismes de cyberdéfense font défaut. Nul doute, par conséquent, que les attaques ciblant la chaîne logistique seront plus nombreuses l’an prochain. Il est à craindre que des pirates déploieront des outils d’intelligence artificielle s’ils disposent des fonds et des ressources à cet effet.
À propos de Semperis
Pour les équipes de sécurité chargées de défendre les environnements hybrides et multi- clouds, Semperis assure l’intégrité et la disponibilité des services d’annuaire d’entreprise cri- tiques à chaque étape de la cyber-chaîne fatale et réduit le temps de récupération de 90% Conçue pour sécuriser l’Active Directory, la technologie brevetée de Semperis protège plus de 40 millions d’identités contre les cyberattaques, les violations de données et les erreurs opérationnelles Les plus grandes organisations mondiales font confiance à Semperis pour détecter les vulnérabilités des annuaires, intercepter les cyberattaques en cours et se re- mettre rapidement des ransomwares et autres urgences liées à l’intégrité des données. Semperis, qui est basée dans le New Jersey, opère à l’échelle internationale, son équipe de recherche et développement étant répartie entre San Francisco et Tel Aviv.