Les responsables informatiques craignent le « ruissellement » des cyberattaques des États-nations
3 min readPrès des trois quarts des responsables informatiques craignent que le ruissellement des cyber-attaque les tactiques, techniques et procédures (TTP) utilisées par les acteurs soutenus par l’État-nation auront un impact sur leurs activités, selon de nouvelles données de Sécurité HP Wolf, l’unité de protection des terminaux de HP Inc.
Au total, 1 100 décideurs informatiques ont été interrogés par Toluna en Australie, au Canada, en Allemagne, au Japon, au Mexique, au Royaume-Uni et aux États-Unis plus tôt en 2021, et les sondeurs ont découvert que 72% d’entre eux craignaient que les TTP des États-nations puissent filtrer à travers le dark web et être utilisés contre eux.
HP Wolf a déclaré que cette crainte était justifiée, car des preuves ont déjà émergé que les gangs de ransomware n’étaient pas affiliés avec le russe APT29 ou Cosy Bear, le groupe qui a piraté la plate-forme SolarWinds Orion dans le cadre d’une campagne d’espionnage axée sur les États-Unis, a utilisé certains des TTP exploités par les espions dans leurs propres campagnes.
« Les outils développés par les États-nations ont fait leur chemin sur le marché noir à plusieurs reprises », a déclaré Ian Pratt, responsable mondial de la sécurité des systèmes personnels chez HP Inc. « Un exemple tristement célèbre est l’exploit Eternal Blue, qui a été utilisé par les pirates de WannaCry. .
« Maintenant, le retour sur investissement est suffisamment important pour permettre aux gangs de cybercriminels d’augmenter leur niveau de sophistication afin qu’ils puissent également commencer à imiter certaines des techniques déployées par les États-nations.
« La récente attaque de la chaîne d’approvisionnement logicielle lancé contre les clients de Kaseya par un gang de ransomware en est un bon exemple. C’est la première fois que je me souviens d’un gang de ransomware utilisant une attaque de chaîne d’approvisionnement logicielle de cette manière. »
Pratt a déclaré que l’incident de Kaseya avait créé un modèle permettant aux acteurs de la menace à motivation financière de monétiser les attaques développées par les acteurs de l’État-nation, ce qui signifiait qu’elles étaient désormais susceptibles de se généraliser.
« Auparavant, un éditeur de logiciels indépendant [ISV] avec une clientèle de taille modeste qui ne fournissait pas le gouvernement ou les grandes entreprises, il était peu probable qu’il devienne un tremplin dans une attaque de chaîne d’approvisionnement », a-t-il déclaré. « Maintenant, les éditeurs de logiciels indépendants de tous types sont très exposés aux attaques qui entraîneront l’utilisation de logiciels et de services compromis pour attaquer leurs clients. »
Outre le risque lié aux cybercriminels, plus de la moitié – 58 % – des décideurs ont déclaré qu’ils craignaient d’être directement ciblés par un État-nation, et 70 % craignaient qu’ils ne deviennent des dommages collatéraux dans une hypothétique future cyberguerre. Les principales préoccupations liées aux attaques des États-nations étaient le sabotage des systèmes informatiques ou des données, la perturbation des opérations quotidiennes, la perte ou le vol de données et la perte de revenus.
“C’est une menace très réelle que les organisations doivent prendre au sérieux”, a déclaré Pratt. « Qu’il s’agisse de se défendre contre un gang de cybercriminels à l’aide d’outils et de techniques d’État-nation, ou d’un État-nation lui-même, les organisations sont confrontées à un adversaire encore plus déterminé que jamais. »
Il a conseillé aux décideurs de réévaluer la façon dont ils gèrent les cyber-risques. Étant donné qu’aucun outil ou technique unique ne peut garantir une protection à 100 %, les dirigeants doivent adopter une approche plus architecturale du cyber, a déclaré Pratt.
« Cela signifie une atténuation grâce à des architectures de sécurité robustes qui réduisent de manière proactive la surface d’attaque, grâce à une segmentation fine, des principes de moindre privilège et un contrôle d’accès obligatoire. »