Maintenant que 2018 arrive à sa fin, on se demande comment sera la nouvelle année pour la cybersécurité. Le nouveau rapport de McAfee Labs sur les cybermenaces 2019 ne laisse aucun doute sur le fait que les niveaux de risque de l’année prochaine seront à la hauteur de ceux de 2018, voire supérieurs.
Jamais auparavant, la question de la sécurité a attiré l’attention croissante des entreprises, des gouvernements et des dispositifs d’utilisateurs finaux et des services de réseau.
Les experts attendent un renforcement de logiciels malveillants afin de stimuler le marché de l’externalisation des attaques et le développement de méthodes d’attaque de plus en plus innovantes ainsi que la ruse. Par conséquent, les données des entreprises, les appareils ménagers et objets connectés à Internet seront assiégés par les cybercriminels qui utilisent la plupart des médias sociaux et les téléphones mobiles comme vecteurs d’attaque de plus en plus importants.
Des alliances cybercriminelles vont naître
Les cybercriminels renforcent rapidement le marché des logiciels malveillants en tant que service en proposant de vendre des composants d’attaque modulaires. Ces guichets uniques facilitent la tâche des criminels, quels que soient leur niveau d’expérience et leurs compétences, pour réussir leurs attaques.
Cette consolidation du marché se poursuivra en 2019 et les organisations de cybercriminalité se développeront en tant que partenaires des cybercriminels établis, traitant d’activités illicites telles que le blanchiment d’argent, les techniques d’évasion et les exploits de vulnérabilité. Comme le montrent les conversations au sein de la communauté clandestine, il devrait accroître les programmes malveillants, les réseaux de zombies, les fraudes bancaires (fovi), les ransomwares et les tentatives de contournement de l’authentification à deux facteurs.
Avec le renforcement des mesures de sécurité, les cybercriminels doivent nécessairement améliorer leur inventivité. La disponibilité de composants pouvant être utilisés pour des attaques modulaires sur le marché illégal permettra à ceux qui souhaitent mener des cyberattaques de combiner et de revoir les tactiques et technologies habituellement utilisées pour atteindre de nouveaux objectifs.
L’intelligence artificielle pour échapper aux contrôles
L’accessibilité à des technologies telles que l’intelligence artificielle en mode « service fourni » permettra aux cybercriminels de développer des attaques utilisant des technologies de plus en plus sophistiquées pouvant échapper aux mécanismes de surveillance. Grâce à l’intelligence artificielle, les cybercriminels pourront automatiser la sélection des cibles, analyser les vulnérabilités du réseau, évaluer l’état de la sécurité et la réactivité des environnements infectés afin d’éviter leur découverte avant de passer aux phases suivantes.
Des menaces synergiques de plus en plus fortes pour le succès des attaques
Les cybercriminels vont développer leur stratégie habituelle axée sur l’utilisation d’une seule menace, au profit de la combinaison de différents types d’attaques pour contourner les défenses. Par exemple, combiner phishing, stewware et malware sans fichiers peut implémenter une attaque avec plusieurs cibles. Ces menaces super synergiques vont travailler ensemble, remettant en cause le paysage de la défense traditionnel et compliquant le processus d’identification et de maîtrise de l’attaque.
Le Cloud et les médias sociaux attaqués
Avec un accès à des tactiques et stratégies de plus en plus efficaces, les cybercriminels seront en mesure de concentrer leurs attaques sur des objectifs plus vastes et plus complexes. En effet, en 2019, ils cibleront la propriété intellectuelle les informations personnelles, respectivement via le Cloud, la téléphonie mobile et les médias sociaux.
Environ 20% des incidents et des violations de données détectés impliquent le Cloud et le risque augmentera car ici, de plus en plus, les données et les processus des entreprises seront transférés. Nous savons que le Cloud n’est pas forcément plus sécurisé que sur site, mais l’hétérogénéité des environnements informatiques et des technologies utilisées par la société se traduit par une complexité, un plus grand nombre de solutions, d’événements et de charges de travail à protéger. En outre, il est insuffisant de veiller à ce que le niveau général de défense soit le même pour le local et pour le Cloud. Il faut également relier les stratégies à la manière spécifique dont les données sont stockées, gérées et partagées.
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits