Pour l’Enisa, le front cyber se dégrade

Pour l’Enisa, le front cyber se dégrade


Attention, pour l’Enisa, l’agence de l’Union européenne pour la cybersécurité, la situation est en train de se dégrader sur le front cyber. Dans son dernier rapport sur l’état de la menace, l’agence dirigée par l’Estonien Juhan Lepassaar s’inquiète, sur fond d’une invasion russe de l’Ukraine qui “a changé la donne”, d’une augmentation des menaces sur un périmètre plus large.

Les rançongiciels en tête des menaces

Ainsi, dans ce dense document de 150 pages qui analyse le panorama sur la période de juillet 2021 à juin 2022, l’Enisa remarque que la crise ukrainienne a redéfini les contours de la cyberguerre et de l’hacktivisme, que ce soit dans la participation d’entreprises privées ou l’émergence de groupes aux contours flous. L’agence s’attend par exemple à voir plus de cyber-opérations motivées par la géopolitique, avec donc un risque de dommages collatéraux.


Si les rançongiciels figurent toujours en tête des principales menaces, l’Enisa note une augmentation significative des attaques en déni de service. Ce type d’attaque informatique devient “plus complexe”, note l’agence, qui remarque son utilisation dans le cadre du conflit ukrainien et son évolution vers les réseaux mobiles et l’internet des objets. Plus simples à mettre en œuvre qu’un rançongiciel, les attaques en déni de service peuvent servir de base à une tentative d’extorsion, par exemple.


0-days

L’agence signale également une utilisation croissante de failles 0-days, ces vulnérabilités non divulguées, dans le cadre de cyberattaques. Ce qui peut être le reflet d’une professionnalisation des attaquants ou la preuve qu’un niveau de sécurité plus mature oblige ces derniers à frapper plus fort. L’Enisa souligne que les vulnérabilités les plus exploitées par des cybercriminels ont été ProxyLogon, ProxyShell, PrintNightmare et Log4Shell.



Toutefois, le hameçonnage a été le vecteur d’intrusion le plus courant, remarque l’Enisa. Comme la prise d’accès à distance via le Remote Desktop Protocol, c’est une méthode d’attaque peu coûteuse pour les attaquants. Elle évolue avec des variantes ciblant des personnes précises, ou se déclinant vers le SMS ou l’appel vocal.



L’agence, qui remarque que les hackers malveillants font de fortes emplettes sur des marchés noirs pour acquérir des accès non autorisés à des réseaux d’organisations, estime enfin que les franchises cybercriminelles devraient continuer à exploiter activement en 2022 les opportunités offertes par des vulnérabilités nouvellement découvertes. Elles devraient également cibler davantage l’internet des objets, les VPN et les infrastructures cloud.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.