Selon Trend Micro, en matière de cybersécurité l’année 2019 sera marquée par la détection de davantage de vulnérabilités au sein de l’infrastructure cloud, le développement du minage de crypto-monnaies entraînant des risques de vols de données en l’absence de mesures adaptées, ainsi que l’utilisation de l’IA dans le cadre de campagne phishing ou d’attaques BEC.
Pas de repos dans la lutte contre les cyberattaques, l’année 2019 ne dérogera pas à la règle… Dans son rapport annuel, l’éditeur Trend Micro ne cache pas son inquiétude face à l’évolution des hackers et de leurs attaques, même s’ils prolongeront l’exploitation massive des vieilles recettes.
1C'est dans les vieux pots...
Les cybercriminels continueront d’appliquer la formule gagnante pour optimiser leurs profits : exploitation de failles existantes, ingénierie sociale et vol d’identifiants.
- Le social engineering appliqué au phishing va remplacer les kits exploits comme vecteur d’attaques.
- Les chatbots seront abusés.
- Les comptes de célébrités numériques (e-celeb) seront piratés.
- Les données dérobées en masse pourront rejoindre les données accessibles.
- Les ‘sextortions” vont progresser fortement.
2Ingénierie sociale
La part d’ingénierie sociale dans les attaques visant les entreprises et les particuliers continuera de croître tout au long de l’année. Depuis 2015, le nombre d’URL de phishing bloquées par Trend Micro a grimpé de près de 3 800% ! De quoi compenser la baisse de 98% de l’utilisation des kits exploit, observée sur la même période.
Les cybercriminels continueront de miser sur les vulnérabilités connues non encore patchées dans les réseaux d’entreprises pour 99,99% des exploits.
- Les réseaux au domicile vont créer des risques de sécurité, en particulier le BYOD.
- Les premières peines des régulateurs européens du RGPD vont tomber.
- Les événements du monde réel (comme les JO) seront exploités dans les attaques de social engineering.
- Les cybercriminels vont attaquer les employés afin de remonter la hiérarchie de l’entreprise.
- L'automatisation sera un nouveau frein au compromis des processus métier.
3Le Cloud menacé
Les hackers feront appel à ces méthodes éprouvées dans un contexte d’adoption croissante du Cloud. Davantage de vulnérabilités seront détectées dans l’infrastructure Cloud - à l’image des conteneurs -, et l’absence de mesures de protection adaptées facilitera l’exploitation des comptes et le minage de crypto-monnaies. De quoi s’attendre à des vols de données plus préjudiciables dans le cas de systèmes mal configurés.
- De nouveaux champs d’exploration des extorsions numériques seront explorés.
- La lutte contre les fake news mettra de nombreux événements gouvernementaux, comme les élections, sous pression.
- L'automatisation demandera des compromis sur les processus métier qui seront de nouveaux freins.
- La surveillance réglementaire s'intensifiera.
4Intelligence Artificielle
Les cybercriminels déploieront également des technologies s’appuyant sur l’IA (Intelligence Artificielle) pour mieux anticiper les comportements des dirigeants, ce qui donnera lieu à des messages de phishing mieux ciblés et plus convaincants, susceptibles de jouer un rôle critique dans le cadre d’attaques BEC (Business Email Compromise). Il est d’ailleurs probable que les attaques BEC ciblent davantage de collaborateurs rattachés à des cadres dirigeants, continuant d’occasionner des pertes à l’échelle mondiale.
- Les cybercriminels vont utiliser plus de techniques pour se fondre dans la masse.
- 99,99% des attaques basées sur des exploits ne seront pas basées sur de vulnérabilités 0-Day.
- Les attaques les plus ciblées seront motorisées par des techniques d’IA.
- Les attaques ciblant les systèmes industriels (ICS) nous concerneront tous.
- L’interface machine restera la première source des vulnérabilités sur les ICS et les systèmes SCADA.
- Des paramètres de sécurité mal configurés lors de la migration dans le cloud entraîneront davantage de violations de données.
5Menaces sur le télétravail
Les techniques de SIM swap et de SIM jacking seront de plus en plus utilisées pour cibler les collaborateurs en télétravail ainsi que les utilisateurs quotidiens. Cette méthode d’attaque permet aux hackers de pirater un téléphone portable à l’insu de son utilisateur, lequel rencontrera ensuite des difficultés pour reprendre le contrôle de son appareil.
- Les instances de cloud seront exploitées pour le mining des crypto-monnaies.
- De plus en plus de vulnérabilités seront découvertes dans le cloud.
6La maison connectée
Enfin, la maison connectée constituera une cible de plus en plus attractive pour les attaques ciblant les routeurs domestiques et les appareils connectés.
- Les environnements ‘smart home’ vont reproduire dans l’IoT la période des ‘worm wars’ des années 2000.
- Les premiers cas de personnes âgées chutant victimes faciles d'attaques de périphériques intelligents vont apparaître.
Source : Rapport “Mapping the Future: Dealing with Pervasive and Persistent Threats” de Trend Micro (cliquer ici)
Image d’entête 533992794 @ iStock Photo aurielaki