GReAT est l'équipe d'expert en cybersécurité de Kasperky
DossierStrat'TechTech

GReAT donne les prévisions de Kasperky pour 2023

0

Créée en 2008, GReAT – Global Research & Analysis Team – est au cœur des opérations de Kaspersky. En effet, l’équipe est chargée de découvrir, non seulement les APT ( Menaces Persistantes Avancées) et les campagnes de cyber-espionnage. Mais également les principaux programmes malveillants, les ransomwares. Ainsi que les tendances cybercriminelles clandestines dans le monde entier. Composée aujourd’hui de dizaines d’experts travaillant en Europe, en Russie, en Amérique, en Asie et au Moyen-Orient, ses professionnels de la cybersécurité assurent le pilotage de l’entreprise dans divers domaines. Notamment ceux de la recherche et de l’innovation en matière de protection contre les programmes malveillants.

Un membre de GReAT de Kasperky.

Pierre Delcher. Crédit image : Securelist

De la sorte, leur passion, leur curiosité et leur expertise contribuent à la découverte des cybermenaces. Depuis 03 ans maintenant, Pierre Delcher est membre du GReAT de Kasperky. Dans le cadre d’un webinar auquel Strat’Marques était convié, le 19/01/2023, le Senior Security Researcher est revenu sur les prédictions du groupe pour l’année 2022. Et a livré ses pronostics pour l’année 2023. En se basant, bien sur, sur des analyses poussées.

GReAT a donné les prévision de Kasperky pour 2023

Credit image Strat’Marques

La méthodologie de prédiction de GReAT

Pour ses prédictions, GReAT utilise une méthodologie bien précise

Crédit image : Strat’Marques

Il faut savoir que, pour le compte de Kasperky, GReAT identifie et résout les attaques non identifiées. Régulièrement, elle donne des données techniques et produit des rapports commercialisés pour ses clients. Une partie de ses études étant publiée sur un blog public libre d’accès. Des outils non négligeable pour toute personne – physique ou morale – qui souhaite, dans un monde hyperconnecté, connaitre les menaces, les cibler. Et prendre les mesures idoines pour les endiguer. Au niveau de la méthodologie, GReAt s’appuie sur une formule simple mais efficace. Dans les faits, tout d’abord, l’équipe cherche des indices, des pistes. Ensuite, elle entame la phase de la chasse aux éléments malveillants. Puis passe à l’étape de l’analyse, au peigne fin, de ces derniers. Enfin, elle supervise, en temps réel, leur activité. Et rend, par la suite, une documentation éditée sur la base des connaissances acquises. C’est ainsi que, chaque année, GReAT est capable de prédire les cybermenaces. Notamment pour l’année 2022. Et plus récemment, pour l’année 2023.

Ce que GReAT avait prédit pour 2022

En 2022, GReAT avait fait des prédictions

Crédit image : Strat’Marques

Pour 2022, GReAT, forte de ses analyses, avait fait 8 prédictions majeures. En premier, elle avait prédit l’exposition des appareils mobiles à des attaques d’ampleurs. Pour elle, les cyberattaquants useraient des systèmes mobiles. Avec, pour conséquence, un ciblage accru des appareils mobiles. En deuxième lieu, elle soutenait que le secteur privé continuerait de développer des outils et pratiques d’attaques informatiques. Ce qui, en l’occurrence, contribuerait à l’afflux de nouveaux acteurs APT. GReAT avait aussi pressenti davantage d’attaques contre les chaînes d’approvisionnement. Notamment par dépôts de paquets logiciels affectés. Quatrièmement, elle avait annoncé la poursuite de l’exploitation du contexte de travail à distance. Les cyberattaquants profitant des vulnérabilités d’équipements d’accès au réseau pour réaliser des attaques par force brute. Précisément par RDP, pour prendre le contrôle, à distance, d’ordinateurs.

Crédit image : Ciberobs

Elle avait aussi vu l’accroissement des attaques APT en région META ( Moyen-Orient, Turquie et Afrique). En six, GReAT avait envisagé l’explosion des attaques contre les services de sécurité cloud et externalisés. Par compromission de gestionnaires de mots de passe en ligne. Ou encore de fuite de données liées à des services cloud mal configurés. Septièmement, l’équipe avait anticipé le retour des attaques bas niveau, avec le retour de l’engouement des cyberattaquants pour les bootkits. Entrainant, de cette manière là, la vulnérabilité de nombreux logiciels embarqués. Enfin, une note positive de ces augures de la tech : La clarification des doctrines étatiques, en 2022, sur la qualification des attaques informatiques acceptables.

Les prévisions de l’équipe Kaspersky pour 2023

Crédit image : Strat’Marques

Pour 2023, les prévisions majeures de GReAt sont, également, au nombre de 8. En première position : L’essor des attaques destructives ! Une prophétie qui se base sur les différentes crises et tensions socioéconomiques qui affectent le monde. Des effets induits par la difficulté à les associer à une attaque informatique. Surtout concernant les infrastructures civiles ciblées et les points d’interconnexion réseau physiques exposés. L’autre point majeur, c’est la priorité accordé, par les cyberattaquants, aux serveurs de messagerie. En effet, la valeur stratégique et globale, des données qu’ils traitent, en font, naturellement, de vaste surface de vulnérabilités. Des vulnérabilités d’autant plus fréquentes sur les produits les plus déployés.

Epidémie et attaque de satellite

Les prévisions de GReAT indique une intensification des cyberattaques sur satellites.

Crédit image : Next INpact

En outre, GReAT notifie qu’une épidémie cyber majeure affecte, tous les 6 à 7 ans, en moyenne, le cyber espace. En cause ? L’existence de vulnérabilités supportant la propagation massive de cyberépidémies de l’ampleur de WannaCry. Ces épidémies accroissent le risque de divulgation de vulnérabilités majeures. La quatrième prédiction, c’est celle du ciblage des technologies, producteurs et opérateurs de systèmes satellites ! Pourquoi ?  Alors que la compétition pour l’espace fait de nouveau rage, les satellites sont, de plus en plus, utilisés à des fins stratégiques.

Un recours accru aux outils malveillants

GReAT estime qu'en 2023 les cyberattaquants profiteront davantage des fuites de données.

Crédit image : Computable

Cinquièmement, le recours croissant à la technique du hack-and-leak par des acteurs APT. Clairement, les cyberattaquants exploitent davantage les fuites de données des acteurs d’outils avancés ! Dans le détail, cela commence par la compromission d’une cible. S’en suit la divulgation d’informations sensibles. Cette tactique est couramment utilisée par les pirates usant de rançongiciels. Un outil malveillant intéressant, pour ces cyberattaquants, dans un contexte de guerre de l’information. Dans la foulée, il ressort des prédictions de GReAT que les hackers auront nettement plus recours aux outils malveillants. Une stratégie soutenue par l’émergence d’alternatives et de choix pléthoriques. Surtout avec l’augmentation des publications open source.

Les drones, nouvel instrument des cyberattaquants

Selon GReAT, en 2023, les attaques par drones commerciaux vont se développer.

Crédit image : L’Usine Digitale

En septième lieu, l’équipe de Kaspersky indique que l’usage des systèmes d’interception de communication, aux fins de déploiement de codes malveillants, est la technique de cyberattaque la plus avancée, à l’heure actuelle. Enfin, elle conclut par le cas des drones. Particulièrement des drones commerciaux. Effectivement, les drones commerciaux voient leurs capacités croitre de jour en jour. De ce fait, GReAT estime que, en 2023, les attaques informatiques assistées par drones pourraient être monnaie courante. Comme exemples concrets, elle entrevoit le point d’accès WiFi malveillant
sur drone. Ou encore le largage, par drone, de clés USB piégées dans des zones à accès restreint !

KOFFI-KOUAKOU Laussin

Rédacteur en chef

à lire aussi sur Strat’Marques :

Kaspersky constate une croissance de 5% des cyberattaques par fichiers malveillants !

 

Yango Deli, la nouvelle offre de livraison de Yango

Previous article

P pour Positionnement !

Next article

You may also like

Comments

Leave a reply

More in Dossier