Sous l’égide du CLUSIF (Club de la Sécurité des Systèmes d’Information Français), le Panocrim donne chaque début année un aperçu intéressant sur la criminalité numérique. Des menaces qui peuvent, dans quelques rares cas, se concrétiser par des extorsions physiques. En 2024, le volume de la violation de données est inédit avec de graves incidents comme celui de l'hôpital Simone-Veil de Cannes qui s'est vu dérober 61 Go de données par le groupe LockBit en avril 2024. Ou encore l’attaque en octobre visant Free, lequel s’est fait subtiliser 19 millions de données de ses clients, dont les IBAN bancaires. Benoît Grunemwald d’Eset explique que cette violation était assortie d’une demande de rançon et d’une tentative de vente sur le darknet. Cet énorme volume d’informations sensibles pourrait impacter un grand nombre d’individus en 2025.
Au plan mondial, manipulation d’élections et attaques contre les Etats
Emblématique des attaques par un Etat, le groupe Salt Typhoon est une émanation de la Chine qui a mené des campagnes de cyberespionnage, comme le vol de données de propriété intellectuelle d'entreprises clés. Sur le plan juridique, il est quasiment impossible de prouver la réalité de l’implication d’un Etat. Une attribution non démontrée peut, par ailleurs, induire un incident diplomatique.Il n’y a pas que des pirates russes, coréens, chinois et d'autres nationalités. Le FBI a par exemple révélé qu’une attaque de casinos à Las Vegas était le fait de cybercriminels anglais et américains. En Europe, Julius Kivimäki, d’origine suédoise, alias Zeekill, est l’auteur d’innombrables attaques très pénalisantes.
Constat alarmant, les failles Zero Day ont augmenté en 2024 alors que des correctifs sont parfois disponibles depuis plusieurs mois. Un enchaînement des failles critiques a été identifié parmi les principaux éditeurs de logiciels.
L’IA est pointée du doigt
Sur le plan légal, les affaires commencent à s’accumuler. Ainsi, une première jurisprudence concerne la condamnation d’Air Canada pour des fausses informations relayées par son chatbot. Les techniques d’attaques sur l’IA sont de plus en plus sophistiquées. L’empoisonnement des modèles LLM s'opère sur très peu de données, mais cette méthode recèle un fort effet délétère sur le modèle visé.La difficulté de lutter contre le crime numérique organisé est citée par de nombreux intervenants du Panocrim. Ainsi, l’arrestation des principaux responsables du groupe Lockbit n’a pas mis fin à l’activité de ses membres qui opèrent dans d’autres structures décentralisées. De nouveaux venus en 2024, tel RansomHub, accueillent les déçus de Lockbit. Les attaques continuent, visant entre autres la console de gestion locale ESXI de Microsoft qui prend en charge VMware et Hyper-V ainsi que l’environnement de virtualisation open source Promox.
Hervé Schauer, acteur historique de la cybersécurité, a regretté que seulement 0,2 % des budgets dans ce domaine soient consacrés à la formation, alors même que 90 % des problèmes sont humains.