Développement de nouvelles technologies, déploiement de l’IA, multiplication des infostealers, sophistication des vecteurs d’attaque, solutions : quels sont les bouleversements qui façonneront le paysage des cybermenaces et de la cybersécurité en 2024 ? Zoom sur les principales tendances et prédictions à suivre de près.

2024 : Risques géopolitiques ou technologiques ?

Depuis le début de la guerre en Ukraine en 2022, la cyber est en effet devenue un terrain de conflictualité à part entièreet de nombreux bouleversements géopolitiques majeurs ont transformé le paysage de la cybersécurité en Europe et dans le monde. À l'horizon 2024, les tensions diplomatiques liées à la guerre en Ukraine ou au conflit israélo-palestinien, de même que l'activité de l'Iran - connu pour ses opérations cyber offensives - présenteront toujours des risques certains, prenant la forme de piratages informatiques, qui pourront s’étendre et toucher divers secteurs. Toutefois, ces bouleversements géopolitiques ne constituent pas la principale menace pour le secteur de la cybersécurité. À contrario, le développement des nouvelles technologies telle que l’IA, continuera de bouleverser le paysage des cybermenaces.

Prédiction #1 : Cybermenaces : la multiplication des infostealers

Les infostealers auront le vent en poupe en 2024. Un infostealer - contraction de “information” et “stealer” - ou voleur d’information en français, est une variante de logiciel malveillant ayant pour objectif d’extraire des données sensibles ou personnelles dans un système informatique à des fins malveillantes. Parmi les infostealers notoires observés dès le début d’année 2023 citons MacStealer, Atomic (AMOS), Noknok ou Realst. Ces logiciels sont spécialement conçus pour récupérer des informations personnelles sensibles, telles que des identifiants ou des données bancaires. Appréciés pour leur discrétion, puisqu'ils opèrent silencieusement, et leur capacité à cibler un large éventail de données, les infostealers qui visaient jusque-là l’écosystème Microsoft, s’attaquent à présent à Linux et MacOS avec des cibles similaires (les navigateurs, les portefeuilles de crypto-monnaie, les fichiers sensibles, et le trousseau iCloud spécifique à MacOS). Cette tendance illustre par ailleurs la diversification des plateformes ciblées par le développement de malwares.

Prédictions #2 : Des tactiques de plus en plus sophistiquées

Les tactiques employées par les cybercriminels deviennent de plus en plus sophistiquées
- que ce soit en termes de méthodes d’évasion employées ou dans la manière dont les cyberattaquants ciblent leurs victimes - et cette tendance risque de se maintenir. L’innovation et l’adaptabilité sont devenues les atouts clés de certains acteurs de premier plan - tels que Bronze Butler, TA505 Wizard Spider ou bien encore Turla - leur permettant de naviguer dans un environnement numérique en constante évolution.

L’utilisation des DLL (ou Dynamic Link Library, soit Bibliothèque de Liens Dynamiques en français), à des fins malveillantes illustre également cette tendance. Cette bibliothèque contient du code et des données pouvant être utilisés simultanément dans plusieurs programmes. Composantes essentielles du bon fonctionnement du système d’exploitation Windows et des programmes s’exécutant dessus, les DLL sont régulièrement la cible d’attaques sophistiquées – telles que les actions offensives de type Living Off The Land (T1218). Elles permettent de mettre en place des opérations offensives à long terme, contournant un certain nombre de systèmes de détection.

Prédictions #3 : Les menaces liées au déploiement de l’Intelligence Artificielle

Sécurité des données - Nous avançons vers un avenir où l’Intelligence Artificielle sera de plus en plus nativement intégrée aux systèmes d’informations. Le déploiement de l’IA par les entreprises aura par ailleurs des contrecoups, entraînant la démultiplication de la surface d’exposition aux menaces et des risques liés à l'exploitation des données mises à disposition. Les chercheurs et développeurs en IA devront alors relever le défi de garantir la provenance des données utilisées pour former les modèles d’IA. Il faudra développer de nouvelles recherches, de meilleures pratiques et de nouvelles technologies pour assurer la sécurité de cette nouvelle forme d’approvisionnement en données.

Sophistication des vecteurs d’attaque au moyen de l’IA - Si l’IA va apporter peu d’innovations en termes de vecteurs d’infection, elle risque de favoriser une sophistication accrue des vecteurs d'attaque existants. A titre d’exemple, on peut s’attendre à voir la persistance du phishing, qui sera plus élaboré, grâce au développement de messages personnalisés, à l’utilisation accrue de deepfakes ou à des emails mieux rédigés donc moins suspects, et de fait plus efficaces.

Un paysage de la cybercriminalité profondément modifié - Le développement de l’IA va par ailleurs profondément modifier l’écosystème, en élargissant les capacités des cyberattaquants expérimentés et en faisant émerger une nouvelle génération d’acteurs moins experts, ayant les moyens d'exploiter les attaques et d’accélérer leurs cycles de développement. Par conséquent, il est certain que 2024 verra une forte augmentation du nombre d'attaques élaborées contre les entreprises.

Prédictions #4 : L’automatisation et l’orchestration des outils de cyberdéfense

Face à ces évolutions, à la démultiplication du rythme des menaces et de la surface d’attaque, le seul moyen pour les entreprises d’améliorer leur cybersécurité et leur résilience résidera dans l’automatisation et l’orchestration des outils de cyberdéfense. Cela pourra se concrétiser par des investissements renforcés axés sur les outils dédiés à l’automatisation et la réponse, ou centrés sur l’IA et l’IA générative. Une tendance identifiée par le cabinet d'analyse Gartner, qui indique que : "D’ici 2026, les organisations sécurisées et proactives connaîtront une réduction de 66 % des violations de sécurité."

Prédictions #5 : Le développement des technologies NDR, nouveaux leviers de protection pour les entreprises

Ces évolutions vont également s’accompagner d’un besoin en solutions de sécurité plus efficaces et évolutives pour les entreprises, et d’une prise de conscience technologique graduelle pour certaines catégories de solutions de cybersécurité, notamment les solutions NDR (Network Detection and Response) qui collectent des données en continu sur le trafic réseau, et sont encore plus performantes et encore plus précises dans la détection et la réaction aux menaces. Les solutions NDR (Network Detection and Response) suscitent un intérêt accru auprès des décideurs informatiques européens. Si les solutions de détection et de réponse des points d’accès (EDR) sont encore plébiscitées par une majorité de décideurs (62 %), 55 % classent les solutions NDR parmi les principales technologies utilisées par leurs organisations pour se défendre contre les menaces persistantes avancées – dévoilant ainsi leur besoin de visibilité sur l’activité du réseau informatique et la protection de ce dernier.

Parallèlement, compte tenu du manque de ressources dans le secteur de la cybersécurité, le défi des prochaines années consistera aussi à créer des outils faciles d'accès, accessibles aux professionnels et non seulement aux experts en cybersécurité. Un challenge identifié par Gartner, qui dans son même rapport prédit que « D'ici 2027, 50 % des RSSI des grandes entreprises auront adopté des pratiques de conception de la sécurité centrées sur l'humain, afin de minimiser les frictions induites par la cybersécurité et de maximiser l'adoption de contrôles. »

***

Accroître la visibilité et maîtriser rapidement et efficacement la surface d’exposition aux menaces sera donc un défi majeur pour les entreprises en 2024 et à l’avenir. Aussi, le secteur de la cybersécurité devra apporter une réponse qui, conjuguant une visibilité augmentée et une présence accrue sur l’ensemble du réseau, permettra la détection précoce des premiers signes d’attaques d’envergure et prolongées dans le temps. Face aux risques cyber de plus en plus sophistiqués, on peut s’attendre à ce que les solutions de Network Detection and Response - en offrant une meilleure visibilité sur l’activité réseau - s’affirment peu à peu comme un pilier essentiel des stratégies de sécurité mises en place par les entreprises. En interaction avec d’autres technologies spécifiques à la sécurité (telles que les solutions EDR, SIEM et pare-feux), les systèmes réseau constitueront une ligne de défense solide contre les cyberattaques, préparant les entreprises à affronter les défis de demain et les changements majeurs induits par le développement de l’IA.

Par Jacques de La Rivière, CEO chez Gatewatcher