Hanoi (VietnamPlus) - Deux ans après le début de la pandémie, l’Asie du Sud-Est, ainsi que le reste du monde, se préparent à une reprise en 2022. Les entreprises et les particuliers sont prêts à retrouver un sentiment de normalité.
Mais année après année, que ce soit avec la pandémie ou non, les cybercriminels sont toujours au travail. Ils continueront d’utiliser des moyens différents et plus sophistiqués pour cibler une variété d’industries, des compagnies aériennes, des hôpitaux et des sites Web gouvernementaux aux banques, aux entreprises de télécommunications, aux universités, au commerce électronique et même aux géants des médias sociaux.
Les experts de la société de cybersécurité Kaspersky ont défini quatre grandes tendances à surveiller cette année :
- Diminution des attaques de rançongiciels ciblés : La pandémie a coïncidé avec la montée des attaques de rançongiciels ciblés se concentrant sur les cibles les plus précieuses ainsi que sur les entreprises sensibles aux interruptions.
Certaines entreprises de l’ASEAN figuraient parmi les victimes. Cependant, grâce à une forte coopération internationale et à de multiples groupes de travail pour retracer les gangs de ransomwares, les experts de Kaspersky pensent que le nombre de ces attaques diminuera en 2022.
L’appel initial a été lancé par le gouvernement américain, impliquant le FBI, et même les capacités offensives de l’US Cyber Command. Nous prévoyons que les attaques pourraient refaire surface plus tard, en se concentrant sur les pays en développement dotés de faibles capacités de cyber-enquête ou les pays qui ne le sont pas alliés des États-Unis, déclare Vitaly Kamluk, directeur de l’équipe mondiale de recherche et d’analyse pour l’Asie-Pacifique chez Kaspersky.
Compte tenu de la position géopolitique de certains pays d’Asie du Sud-Est, il est probable qu’il y aura moins ou même pas de telles attaques dans certains pays de la région en 2022.
Pourtant, les services d’hébergement largement disponibles offerts par des pays comme Singapour et la Malaisie, les services et infrastructures des centres de données peuvent toujours être visés par des gangs de ransomwares.
- Escroqueries avancées et ingénierie sociale : Une caractéristique distinctive des citoyens des pays développés est un sentiment élevé de sécurité. Des dépenses plus élevées en technologie, y compris la cybersécurité, génèrent également un sentiment de sécurité à long terme en ligne.
En conséquence, la population générale est moins exposée aux cybermenaces traditionnelles - il est simplement plus difficile de trouver des infrastructures non protégées ou des utilisateurs infectés. C’est pourquoi de plus en plus d’attaques ne sont pas axées sur la technologie, exploitant les vulnérabilités humaines, impliquant toutes sortes d’escroqueries par SMS, appels téléphoniques automatisés, messageries populaires, réseaux sociaux, etc.
Cette tendance est alimentée par l’automatisation de certains services, tels que la numérotation automatique et la livraison automatique du message initial avec une action de suivi attendue qui déclenche une opération manuelle d’escroquerie humaine", a indiqué Kamluk.
Nous pensons que cette tendance se développera davantage à l’avenir, y compris la production de documents adaptés aux victimes, d’images, de vidéos deepfake, de synthèse vocale sur la compromission complète des actifs numériques [comptes d’utilisateurs, smartphones, ordinateurs personnels, a-t-il déclaré.
- Davantage de violations de données par des attaquants non identifiés : avec la diminution des attaques ciblées de ransomwares exposant ouvertement les données volées et assumant la responsabilité d’une violation, nous assisterons à une augmentation des données volées proposées sur les marchés noirs.
Ces dernières années, nous avons observé que dans de nombreux cas de violation de données, les victimes n’étaient ni en mesure d’identifier les agresseurs, ni de savoir comment ils avaient été compromis, a poursuivi Kamluk.
Bien qu’il ait toujours été difficile d’identifier l’attaquant et la source de la violation, le pourcentage de tels cas a considérablement augmenté au cours des deux dernières années, atteignant plus de 75% selon nos recherches, a-t-il fait savoir.
Les experts de Kaspersky estiment qu’il ne s’agit pas seulement d’un symptôme des graves défis auxquels les cyberdéfenseurs sont confrontés, mais aussi d’un facteur de motivation et d’un signal pour que d’autres cybercriminels passifs se précipitent dans le domaine du vol de données et du commerce illégal.
- Attaques de l’industrie de la crypto-monnaie et du NFT : En observant des attaquants de pointe dotés de ressources humaines importantes, tels que le groupe Lazarus et son sous-groupe, BlueNoroff, les chercheurs de Kaspersky ont conclu que nous pouvons nous attendre à une vague d’attaques encore plus importante contre les entreprises de crypto-monnaie.
Même l’industrie croissante des NFT (jetons non fongibles) sera ciblée par les cybercriminels. Les pays d’Asie du Sud-Est pourraient être vulnérables car ils sont les leaders en termes de propriété NFT, les Philippines étant en tête de liste avec 32% déclarant posséder de tels actifs numériques.
Parmi les 20 pays étudiés, la Thaïlande (26,2%) se classe deuxième, suivie de près par la Malaisie (23,9%). Le Vietnam (17,4%) était cinquième et Singapour (6,8%) 14e.
Des attaques directes contre les employés de start-up et d’échanges de crypto-monnaie via une ingénierie sociale sophistiquée, des exploits logiciels et même de faux fournisseurs aux attaques de masse via un logiciel de chaîne d’approvisionnement ou ses composants [tels que des bibliothèques de codes tierces] - nous verrons une augmentation De tels cas. De plus, nous devrions voir plus d’incidents de vol de propriété NFT dans les années à venir, a déclaré Kamluk.
Ces attaques auront non seulement un impact sur les marchés mondiaux de la crypto-monnaie, mais également sur le cours des actions des entreprises individuelles, qui seront également monétisés par les attaquants via le commerce illégal d’informations sur les marchés boursiers, a-t-il ajouté. – VNA