Publié le

Note de l'éditeur : chaque dernier trimestre de l'année, les fournisseurs de cybersécurité commenceront à faire des prédictions sur l'avenir et sur ce qui est dangereux en matière de cybersécurité. Selon un pilier de la cybersécurité Check Point Software, des défis tels que les deepfakes, la crypto-monnaie, le portefeuille mobile, les attaques de la chaîne d'approvisionnement et les fausses nouvelles continueront de dominer la scène de la cybersécurité en 2022. Le communiqué du fournisseur est ci-dessous.

Deepfakes, crypto-monnaie et portefeuilles mobiles : les cybercriminels trouvent de nouvelles opportunités en 2022

Check Point Software Les prévisions de cybersécurité pour 2022 prévoient également une augmentation des attaques de la chaîne d'approvisionnement au cours de la nouvelle année

SINGAPOUR, @mcgallen #microwireinfo, 27 octobre 2021 - Check Point® Software Technologies a publié ses prévisions de cybersécurité pour 2022 détaillant les principaux défis de sécurité auxquels les organisations seront confrontées au cours de la prochaine année. Alors que les cybercriminels continuent de tirer parti de l'impact de la COVID-19 pandémie, ils trouveront également de nouvelles opportunités d'attaque avec des deepfakes, des crypto-monnaies, des portefeuilles mobiles et plus encore.

Les principaux points saillants du rapport sur les prévisions mondiales en matière de cybersécurité 2022 comprennent :

  • Les fausses nouvelles et les campagnes de désinformation reviennent : Tout au long de 2021, des informations erronées ont été diffusées sur la COVID-19 informations sur la pandémie et la vaccination. En 2022, les cybergroupes continueront de tirer parti des campagnes de fausses informations pour exécuter diverses attaques de phishing et escroqueries.
  • Les cyberattaques sur la chaîne d'approvisionnement continuent d'augmenter: Les attaques de la chaîne d'approvisionnement deviendront plus courantes et les gouvernements commenceront à établir des réglementations pour lutter contre ces attaques et protéger les réseaux, ainsi qu'à collaborer avec les secteurs privés et d'autres pays pour identifier et cibler davantage de groupes de menaces dans le monde.
  • La cyber 'guerre froide' s'intensifie : L'amélioration des infrastructures et des capacités technologiques permettra aux groupes terroristes et aux militants politiques de faire avancer leurs programmes et de mener des attaques plus sophistiquées et à grande échelle. Les cyberattaques seront de plus en plus utilisées comme conflits par procuration pour déstabiliser les activités à l'échelle mondiale.
  • Les violations de données sont à plus grande échelle et plus coûteuses: Les violations de données se produiront plus fréquemment à plus grande échelle et coûteront plus cher aux organisations et aux gouvernements à récupérer. En mai 2021, le géant américain de l'assurance a versé 40 millions de dollars de rançon aux pirates informatiques. C'était un record, et on peut s'attendre à ce que les rançons demandées par les attaquants augmentent en 2022.
  • La crypto-monnaie gagne en popularité auprès des attaquants : Lorsque l'argent devient purement logiciel, la cybersécurité nécessaire pour se protéger contre les pirates qui volent et manipulent des bitcoins et des altcoins va certainement changer de manière inattendue.
  • Les attaquants ciblent les mobiles : À mesure que les portefeuilles mobiles et les plateformes de paiement mobile sont utilisés de plus en plus fréquemment, les cybercriminels évolueront et adapteront leurs techniques pour exploiter la dépendance croissante aux appareils mobiles.
  • Les attaquants exploiteront les vulnérabilités des microservices : L'architecture des microservices étant adoptée par les fournisseurs de services cloud (CSP), les attaquants utilisent les vulnérabilités qui s'y trouvent pour lancer des attaques à grande échelle sur les CSP.
  • La technologie Deepfake est militarisée pour les attaques : Les techniques de fausse vidéo ou audio sont maintenant suffisamment avancées pour être militarisées et utilisées pour créer du contenu ciblé afin de manipuler les opinions, les cours des actions ou pire. Les acteurs de la menace utiliseront des attaques d'ingénierie sociale deepfake pour obtenir des autorisations et accéder à des données sensibles.
  • Les outils de pénétration continuent de se développer :  Globalement en 2021, 1 organisation sur 61 était impacté par un ransomware chaque semaine. Les acteurs de la menace continueront de cibler les entreprises qui peuvent se permettre de payer une rançon, et les attaques de ransomware deviendront plus sophistiquées en 2022. Les pirates utiliseront de plus en plus des outils de pénétration pour personnaliser les attaques en temps réel et pour vivre et travailler au sein des réseaux de victimes.

« En 2021, les cybercriminels ont adapté leur stratégie d'attaque pour exploiter les mandats de vaccination, les élections et le passage au travail hybride, pour cibler les chaînes d'approvisionnement et les réseaux des organisations afin d'obtenir une perturbation maximale », a déclaré Maya Horowitz, vice-présidente de la recherche chez Check Point Software. « La sophistication et l'ampleur des cyberattaques continueront de battre des records et nous pouvons nous attendre à une augmentation considérable du nombre de ransomwares et d'attaques mobiles. Pour l'avenir, les organisations doivent rester conscientes des risques et s'assurer qu'elles disposent des solutions appropriées pour empêcher, sans perturber le flux normal de l'activité, la majorité des attaques, y compris les plus avancées. Pour garder une longueur d'avance sur les menaces, les entreprises doivent être proactives et ne laisser aucune partie de leur surface d'attaque sans protection ni surveillance, ou elles risquent de devenir la prochaine victime d'attaques ciblées sophistiquées.

À propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltée (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux entreprises et aux gouvernements du monde entier. Ses solutions protègent les clients contre les cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomware et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux, la protection totale « Infinity » avec prévention avancée des menaces de génération V, qui protège les informations détenues par les entreprises dans le cloud, le réseau et les appareils mobiles. Check Point fournit le système de gestion de la sécurité à point de contrôle unique le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

Suivez Check Point via:

###