
3 dirigeants de Barracuda partagent leurs prédictions pour 2023
L'année dernière, les pirates ont fait des pieds et des mains pour compromettre les réseaux, voler des données et perturber les opérations. Alors que 2023 débute à peine, nous anticipons les changements, les développements et les tendances qui accompagneront cette nouvelle année.
Pour vous aider à vous préparer pour 2023, nous nous sommes récemment entretenus avec trois dirigeants de Barracuda, chacun ayant sa propre vision et ses propres prédictions sur ce que les 12 prochains mois nous réservent et ce que les entreprises doivent savoir pour assurer leur sécurité.
Fleming Shi, directeur technique, Barracuda
Les wiperwares issus de tensions géopolitiques auront des répercussions sur d'autres pays
L'invasion de l'Ukraine par la Russie en 2022 a fait émerger un champ de bataille numérique moderne. Nous avons notamment constaté une utilisation accrue des wiperwares, une forme de malware destructeur contre les entreprises et les infrastructures essentielles ukrainiennes. Leur nombre a considérablement augmenté, comme en témoignent les cas de WhisperGate, Caddy Wiper, HermeticWiper et d'autres qui ont fait la une des journaux depuis que la guerre a éclaté. Le wiperware, contrairement aux motivations financières et au potentiel de déchiffrement des ransomwares, est généralement déployé par des entités étatiques dans le seul but de compromettre et de détruire les systèmes ennemis sans qu'ils ne puissent être récupérés. En outre, en 2023, les wiperwares émanant de la Russie risquent d'avoir des répercussions dans d'autres pays, en raison des tensions géopolitiques persistantes, et du hacktivisme des groupes non étatiques qui tenteront de recourir à d'autres procédés pour faire pression sur les victimes. Pour assurer la continuité de l'activité malgré une attaque, il est impératif que les entreprises se concentrent sur la récupération du système tout entier, qui garantit le bon fonctionnement de l'ensemble du système et pas seulement des données. Par exemple, une récupération rapide de la version virtuelle d'un système physique ciblé améliorera considérablement la résilience de votre entreprise contre les attaques de wiperwares ou d'autres malwares destructeurs.
Les gangs de ransomware vont réduire leur effectif et gagner en réactivité
Tout au long de l'année 2022, les principaux gangs de ransomware — LockBit, Conti et Lapus$ — ont été à l'origine d'attaques retentissantes qui leur ont permis de faire la une des journaux. Mais en 2023, avec le modèle économique du ransomware-as-a-service et la récente fuite de LockBit 3.0, une nouvelle génération de gangs plus petits et plus intelligents leur volera la vedette. Au cours de l'année, les entreprises vont subir une hausse des attaques par ransomware avec de nouvelles tactiques et celles qui ne s'y sont pas préparées feront les gros titres, portant ainsi un sérieux coup à leur activité et à leur réputation.
Sinan Eren, VP de Zero Trust Security, Barracuda :
De nouvelles méthodes de social engineering et de contournement MFA entraîneront des cyberattaques
En 2023, il faut s'attendre à ce que les hackers continuent d'accabler et de manipuler les gens en utilisant l'authentification multifactorielle (MFA) avec de nouvelles méthodes de social engineering et de contournement pour accéder aux informations d'identification et pénétrer dans les réseaux. Les attaques de type « MFA-fatigue » (qui bombardent les utilisateurs de notifications MFA) resteront la méthode préférée des hackers car elles ne nécessitent pas d'infrastructure de malware ou de ransomware. De plus, elles se sont avérées très efficaces, surtout ces derniers temps. Les hackers déploieront également davantage de techniques de phishing plus avancées pour contourner l'authentification multifactorielle (MFA) comme les attaques de type « l'homme du milieu », capables d'intercepter et de relayer les communications entre deux parties via un site proxy. Nous assisterons fort probablement aussi à des attaques par hameçonnage à partir de clés FIDO2 sécurisées vers des facteurs secondaires moins sécurisés comme les SMS ou TOTP.
Les attaques par smishing (hameçonnage par SMS) éclipseront les attaques par hameçonnage par email
Avec la sensibilisation accrue à l’hameçonnage par email, les cybercriminels se rendent compte que les utilisateurs sont désormais plus susceptibles de cliquer sur des liens imitant les communications et les sites Web des grandes entreprises contenus dans les SMS. C'est ce que l'on appelle le smishing. En 2023, les attaques par smishing deviendront plus importantes que les attaques par hameçonnage par email en raison de la popularité des smartphones et des techniques sophistiquées de spoofing des cybercriminels. Le smishing sera au cœur des préoccupations des responsables de la sécurité et de la direction l'année prochaine et suscitera des initiatives de sensibilisation auprès des parties prenantes internes et externes.
Aidan Kehoe, SVP, Barracuda
La cyberassurance coûtera plus cher malgré une moins bonne couverture
En 2023, la capacité de la cyberassurance continuera de diminuer en raison de l'augmentation de la demande et des pertes attendues. Les primes vont donc flamber et, malheureusement, de nombreuses entreprises ne pourront plus se permettre de souscrire les mêmes polices d'assurance que l'an passé. En outre, les flous créés par l'anonymat des cyberattaques et les récents mandats de cyberassurance excluant les cyberattaques soutenues par les États à des fins de guerre ou non, alimenteront les litiges et les enquêtes concernant la couverture l'année prochaine. Pour compenser les lacunes en matière de couverture et de responsabilité, les entreprises n'auront d'autre choix que d'acquérir des solutions de cybersécurité supplémentaires.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter