Créée en 2008, GReAT – Global Research & Analysis Team – est au cœur des opérations de Kaspersky. En effet, l’équipe est chargée de découvrir, non seulement les APT ( Menaces Persistantes Avancées) et les campagnes de cyber-espionnage. Mais également les principaux programmes malveillants, les ransomwares. Ainsi que les tendances cybercriminelles clandestines dans le monde entier. Composée aujourd’hui de dizaines d’experts travaillant en Europe, en Russie, en Amérique, en Asie et au Moyen-Orient, ses professionnels de la cybersécurité assurent le pilotage de l’entreprise dans divers domaines. Notamment ceux de la recherche et de l’innovation en matière de protection contre les programmes malveillants.

Pierre Delcher. Crédit image : Securelist
De la sorte, leur passion, leur curiosité et leur expertise contribuent à la découverte des cybermenaces. Depuis 03 ans maintenant, Pierre Delcher est membre du GReAT de Kasperky. Dans le cadre d’un webinar auquel Strat’Marques était convié, le 19/01/2023, le Senior Security Researcher est revenu sur les prédictions du groupe pour l’année 2022. Et a livré ses pronostics pour l’année 2023. En se basant, bien sur, sur des analyses poussées.

Credit image Strat’Marques
La méthodologie de prédiction de GReAT

Crédit image : Strat’Marques
Il faut savoir que, pour le compte de Kasperky, GReAT identifie et résout les attaques non identifiées. Régulièrement, elle donne des données techniques et produit des rapports commercialisés pour ses clients. Une partie de ses études étant publiée sur un blog public libre d’accès. Des outils non négligeable pour toute personne – physique ou morale – qui souhaite, dans un monde hyperconnecté, connaitre les menaces, les cibler. Et prendre les mesures idoines pour les endiguer. Au niveau de la méthodologie, GReAt s’appuie sur une formule simple mais efficace. Dans les faits, tout d’abord, l’équipe cherche des indices, des pistes. Ensuite, elle entame la phase de la chasse aux éléments malveillants. Puis passe à l’étape de l’analyse, au peigne fin, de ces derniers. Enfin, elle supervise, en temps réel, leur activité. Et rend, par la suite, une documentation éditée sur la base des connaissances acquises. C’est ainsi que, chaque année, GReAT est capable de prédire les cybermenaces. Notamment pour l’année 2022. Et plus récemment, pour l’année 2023.
Ce que GReAT avait prédit pour 2022

Crédit image : Strat’Marques
Pour 2022, GReAT, forte de ses analyses, avait fait 8 prédictions majeures. En premier, elle avait prédit l’exposition des appareils mobiles à des attaques d’ampleurs. Pour elle, les cyberattaquants useraient des systèmes mobiles. Avec, pour conséquence, un ciblage accru des appareils mobiles. En deuxième lieu, elle soutenait que le secteur privé continuerait de développer des outils et pratiques d’attaques informatiques. Ce qui, en l’occurrence, contribuerait à l’afflux de nouveaux acteurs APT. GReAT avait aussi pressenti davantage d’attaques contre les chaînes d’approvisionnement. Notamment par dépôts de paquets logiciels affectés. Quatrièmement, elle avait annoncé la poursuite de l’exploitation du contexte de travail à distance. Les cyberattaquants profitant des vulnérabilités d’équipements d’accès au réseau pour réaliser des attaques par force brute. Précisément par RDP, pour prendre le contrôle, à distance, d’ordinateurs.

Crédit image : Ciberobs
Elle avait aussi vu l’accroissement des attaques APT en région META ( Moyen-Orient, Turquie et Afrique). En six, GReAT avait envisagé l’explosion des attaques contre les services de sécurité cloud et externalisés. Par compromission de gestionnaires de mots de passe en ligne. Ou encore de fuite de données liées à des services cloud mal configurés. Septièmement, l’équipe avait anticipé le retour des attaques bas niveau, avec le retour de l’engouement des cyberattaquants pour les bootkits. Entrainant, de cette manière là, la vulnérabilité de nombreux logiciels embarqués. Enfin, une note positive de ces augures de la tech : La clarification des doctrines étatiques, en 2022, sur la qualification des attaques informatiques acceptables.
Les prévisions de l’équipe Kaspersky pour 2023

Crédit image : Strat’Marques
Pour 2023, les prévisions majeures de GReAt sont, également, au nombre de 8. En première position : L’essor des attaques destructives ! Une prophétie qui se base sur les différentes crises et tensions socioéconomiques qui affectent le monde. Des effets induits par la difficulté à les associer à une attaque informatique. Surtout concernant les infrastructures civiles ciblées et les points d’interconnexion réseau physiques exposés. L’autre point majeur, c’est la priorité accordé, par les cyberattaquants, aux serveurs de messagerie. En effet, la valeur stratégique et globale, des données qu’ils traitent, en font, naturellement, de vaste surface de vulnérabilités. Des vulnérabilités d’autant plus fréquentes sur les produits les plus déployés.
Epidémie et attaque de satellite

Crédit image : Next INpact
En outre, GReAT notifie qu’une épidémie cyber majeure affecte, tous les 6 à 7 ans, en moyenne, le cyber espace. En cause ? L’existence de vulnérabilités supportant la propagation massive de cyberépidémies de l’ampleur de WannaCry. Ces épidémies accroissent le risque de divulgation de vulnérabilités majeures. La quatrième prédiction, c’est celle du ciblage des technologies, producteurs et opérateurs de systèmes satellites ! Pourquoi ? Alors que la compétition pour l’espace fait de nouveau rage, les satellites sont, de plus en plus, utilisés à des fins stratégiques.
Un recours accru aux outils malveillants

Crédit image : Computable
Cinquièmement, le recours croissant à la technique du hack-and-leak par des acteurs APT. Clairement, les cyberattaquants exploitent davantage les fuites de données des acteurs d’outils avancés ! Dans le détail, cela commence par la compromission d’une cible. S’en suit la divulgation d’informations sensibles. Cette tactique est couramment utilisée par les pirates usant de rançongiciels. Un outil malveillant intéressant, pour ces cyberattaquants, dans un contexte de guerre de l’information. Dans la foulée, il ressort des prédictions de GReAT que les hackers auront nettement plus recours aux outils malveillants. Une stratégie soutenue par l’émergence d’alternatives et de choix pléthoriques. Surtout avec l’augmentation des publications open source.
Les drones, nouvel instrument des cyberattaquants

Crédit image : L’Usine Digitale
En septième lieu, l’équipe de Kaspersky indique que l’usage des systèmes d’interception de communication, aux fins de déploiement de codes malveillants, est la technique de cyberattaque la plus avancée, à l’heure actuelle. Enfin, elle conclut par le cas des drones. Particulièrement des drones commerciaux. Effectivement, les drones commerciaux voient leurs capacités croitre de jour en jour. De ce fait, GReAT estime que, en 2023, les attaques informatiques assistées par drones pourraient être monnaie courante. Comme exemples concrets, elle entrevoit le point d’accès WiFi malveillant
sur drone. Ou encore le largage, par drone, de clés USB piégées dans des zones à accès restreint !
KOFFI-KOUAKOU Laussin
Rédacteur en chef
à lire aussi sur Strat’Marques :
Kaspersky constate une croissance de 5% des cyberattaques par fichiers malveillants !
Comments