Les cybercriminels trouvent de nouvelles opportunités en 2022


Check Point Software 2022 Cyber-security Predictions anticipe également une augmentation des attaques de la chaîne d’approvisionnement au cours de la nouvelle année

SAN CARLOS, Californie, 26 octobre 2021 (GLOBE NEWSWIRE) — Check Point® Software Technologies (NASDAQ : CHKP), l’un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié ses prévisions de cybersécurité pour 2022 détaillant les clés de sécurité défis auxquels les organisations seront confrontées au cours de la prochaine année. Alors que les cybercriminels continuent de tirer parti de l’impact de la pandémie de COVID-19, ils trouveront également de nouvelles opportunités d’attaque avec les deepfakes, la crypto-monnaie, les portefeuilles mobiles et plus encore.

Les principaux points saillants du rapport sur les prévisions mondiales en matière de cybersécurité 2022 comprennent :

  • Les fausses nouvelles et les campagnes de désinformation reviennent : Tout au long de 2021, des informations erronées ont été diffusées sur la pandémie de COVID-19 et les informations sur la vaccination. En 2022, les cybergroupes continueront de tirer parti des campagnes de fausses informations pour exécuter diverses attaques de phishing et escroqueries.

  • Les cyberattaques sur la chaîne d’approvisionnement continuent d’augmenter: Les attaques de la chaîne d’approvisionnement deviendront plus courantes et les gouvernements commenceront à établir des réglementations pour lutter contre ces attaques et protéger les réseaux, ainsi qu’à collaborer avec les secteurs privés et d’autres pays pour identifier et cibler davantage de groupes de menaces dans le monde.

  • La cyber ‘guerre froide’ s’intensifie : L’amélioration des infrastructures et des capacités technologiques permettra aux groupes terroristes et aux militants politiques de faire avancer leurs programmes et de mener des attaques plus sophistiquées et plus répandues. Les cyberattaques seront de plus en plus utilisées comme conflits par procuration pour déstabiliser les activités à l’échelle mondiale.

  • Les violations de données sont à plus grande échelle et plus coûteuses: Les violations de données se produiront plus fréquemment à plus grande échelle et coûteront plus cher aux organisations et aux gouvernements à récupérer. En mai 2021, le géant américain de l’assurance a versé 40 millions de dollars de rançon à des pirates informatiques. C’était un record, et on peut s’attendre à ce que les rançons demandées par les attaquants augmentent en 2022.

  • La crypto-monnaie gagne en popularité auprès des attaquants : Lorsque l’argent devient purement logiciel, la cybersécurité nécessaire pour se protéger contre les pirates qui volent et manipulent des bitcoins et des altcoins va certainement changer de manière inattendue.

  • Les attaquants ciblent les mobiles : À mesure que les portefeuilles mobiles et les plateformes de paiement mobile sont utilisés de plus en plus fréquemment, les cybercriminels évolueront et adapteront leurs techniques pour exploiter la dépendance croissante aux appareils mobiles.

  • Les attaquants exploiteront les vulnérabilités des microservices : L’architecture des microservices étant adoptée par les fournisseurs de services cloud (CSP), les attaquants utilisent les vulnérabilités qui s’y trouvent pour lancer des attaques à grande échelle sur les CSP.

  • La technologie Deepfake est militarisée pour les attaques : Les techniques de fausse vidéo ou audio sont maintenant suffisamment avancées pour être militarisées et utilisées pour créer du contenu ciblé afin de manipuler les opinions, les cours des actions ou pire. Les acteurs de la menace utiliseront des attaques d’ingénierie sociale deepfake pour obtenir des autorisations et accéder à des données sensibles.

  • Les outils de pénétration continuent de se développer : Dans le monde en 2021, 1 organisation sur 61 était touchée par un ransomware chaque semaine. Les acteurs de la menace continueront de cibler les entreprises qui peuvent se permettre de payer une rançon, et les attaques de ransomware deviendront plus sophistiquées en 2022. Les pirates utiliseront de plus en plus des outils de pénétration pour personnaliser les attaques en temps réel et pour vivre et travailler au sein des réseaux de victimes.

« En 2021, les cybercriminels ont adapté leur stratégie d’attaque pour exploiter les mandats de vaccination, les élections et le passage au travail hybride, pour cibler les chaînes d’approvisionnement et les réseaux des organisations afin d’obtenir une perturbation maximale », a déclaré Maya Horowitz, vice-présidente de la recherche chez Check Point Software. « La sophistication et l’ampleur des cyberattaques continueront de battre des records et nous pouvons nous attendre à une augmentation considérable du nombre de ransomwares et d’attaques mobiles. Pour l’avenir, les organisations doivent rester conscientes des risques et s’assurer qu’elles disposent des solutions appropriées pour empêcher, sans perturber le flux normal de l’activité, la majorité des attaques, y compris les plus avancées. Pour garder une longueur d’avance sur les menaces, les entreprises doivent être proactives et ne laisser aucune partie de leur surface d’attaque sans protection ni surveillance, ou elles risquent de devenir la prochaine victime d’attaques ciblées sophistiquées.

Pour la liste complète des prévisions, consultez les prévisions de cybersécurité 2022 de Check Point Software

Suivez Check Point via :
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
Youtube: http://www.youtube.com/user/CPGlobal
LinkedIn : https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l’un des principaux fournisseurs de solutions de cybersécurité aux entreprises et aux gouvernements du monde entier. Ses solutions protègent les clients de 5e génération de cyberattaques avec un taux de capture de logiciels malveillants, de ransomware et d’autres types d’attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux, la protection totale « Infinity » avec prévention avancée des menaces de génération V, qui protège les informations détenues par les entreprises dans le cloud, le réseau et les appareils mobiles. Check Point fournit le système de gestion de la sécurité à point de contrôle unique le plus complet et le plus intuitif. Check Point protège plus de 100 000 organisations de toutes tailles.



Laisser un commentaire