En 2019, le monde continue sa numérisation, et les menaces liées aux environnements connectés se multiplient

L’année 2019 commence comme tous les ans en fanfare avec le coup d’envoi du Consumer Electronic Show, à Las Vegas, donné mardi 8 janvier.

Au programme de l’événement, la révélation de toutes les technologies qui devraient marquer l’année. Qu’il s’agisse d’objet connectés ou de technologies et innovations œuvrant à transformer les usages, une chose est sure : le monde n’a jamais été aussi connecté.

De plus en plus, les objets du quotidien communiquent les uns avec les autres par le biais d’intermédiaires tels que les enceintes connectées, mais aussi avec l’environnement extérieur. Les données structurelles, fonctionnelles et opérationnelles qui assurent la mise en relation des différents acteurs du monde numérique sont de plus en plus nombreuses, et en activité dans le Cloud et toutes les entreprises, qu’elles soient géantes ou start-up s’accordent sur un point : l’innovation de cette année c’est l’intelligence artificielle au service des applications domestiques et de l’environnement de la maison.

Alors si l’évolution est connectée, les risques et menaces le sont aussi. Car si les données personnelles ont de la valeur pour les entreprises, elles en ont aussi pour les acteurs malveillants. Avec l’évolution des usages on constate également l’évolution des menaces. Et si les utilisateurs ont une totale confiance dans leurs appareils connectés pour les mettre en relation avec le monde, ils sont aussi totalement vulnérables et exposés si lesdits appareils connectés se retrouvent compromis.

Kaspersky Lab, entreprise experte en cybersécurité présente sur le marché depuis plus de 20 ans présente ainsi ses prédictions, en matière de menaces, pour l’année 2019. Grâce à ses experts et à leur analyse des tendances et des évolutions du paysage des menaces, l’entreprise a à cœur d’accompagner la migration vers un monde numérique en toute sécurité.

Cette année, selon les experts, voici quelques grandes tendances, en matière de menace, qui devraient toucher les environnements connectés.

Le matériel de réseau et de l’IoT

Les ordinateurs sont de plus en plus connectés sur des réseaux, qui eux-mêmes contiennent la plupart des données les plus confidentielles. Les acteurs de cybermalveillances déploieront davantage d’outils pour cibler spécifiquement le matériel de réseau. Des campagnes telles que VPNFilter illustrent parfaitement la manière dont les attaquants ont déjà commencé à déployer leurs logiciels malveillants pour créer un ‘botnet’ polyvalent. Dans ce cas particulier, même lorsque le logiciel malveillant était extrêmement répandu, la détection de l'attaque a pris un certain temps, ce qui est inquiétant compte tenu de ce qui pourrait arriver dans des opérations plus ciblées, qui devraient croître tout au long de l’année à venir.

Des représailles publiques (Name and Shame)

Les enquêtes sur de récentes attaques très médiatisées, telles que le piratage de Sony Entertainment Network ou l'attaque de la DNC, ont abouti à la constitution d'une liste de suspects inculpés. Cela se traduit non seulement par des procès, mais aussi par une démonstration publique de l'identité de l'auteur de l'attaque. Ces dénonciations publiques peuvent largement influer sur la confiance accordée à un gouvernement et peuvent engendrer des conséquences diplomatiques bien plus graves.

Cependant ces représailles publiques, mettant au jour l’existence de ces attaques, installent un climat de peur qui fait office de plus grande réussite pour les cyberattaquants. Ils peuvent ainsi exploiter cette peur, cette incertitude et ces doutes de manière différente, plus subtile, que l’on a déjà pu constater lors d’opérations notables telles que les Shadowbrokers, défiant ainsi la confiance des citoyens dans les institutions nationales. On s’attend à une croissance des attaques de ce type, capitalisant sur la peur, pour créer des environnements de chaos.

Le spear phishing

Les experts pensent que le vecteur d’infection le plus efficace à ce jour deviendra encore plus important dans un avenir proche. La clé de son succès réside dans sa capacité à susciter la curiosité de la victime et les récentes fuites massives de données provenant de diverses plates-formes de médias sociaux pourraient aider les attaquants à améliorer cette approche.

Des malwares destructeurs

Olympic Destroyer a été l’un des cas les plus célèbres de programmes malveillants potentiellement destructeurs au cours de l’année écoulée, mais de nombreux attaquants intègrent régulièrement de telles fonctionnalités dans leurs campagnes. Les attaques destructrices présentent plusieurs avantages pour les attaquants, notamment de faire diversion, ou permet de nettoyer toutes les preuves ou facteurs d’identification laissés après les attaques, ou tout simplement, pour faire une mauvaise surprise à la victime.

Les attaques de la chaîne d’approvisionnement

C’est l’un des vecteurs d’attaque les plus inquiétants. Il a été exploité avec succès au cours des deux dernières années. Ce vecteur d’attaque entraîne tous les utilisateurs, professionnels ou privés à se préoccuper du nombre de fournisseurs impliqués dans leur utilisation finale.

Même s’il s’agit d’un formidable vecteur pour cibler toute une industrie ou même tout un pays, il n’est pas aussi efficace pour des attaques plus ciblées car le risque de détection est plus élevé.

Dans l’ensemble, les attaques de la chaîne d’approvisionnement sont un vecteur d’infection efficace que nous continuerons de voir. En ce qui concerne les implants matériels, nous pensons qu’il est extrêmement peu probable que cela se produise et, le cas échéant, nous ne le saurons probablement jamais.

Et le mobile…

C’est dans les prévisions de chaque année. Rien de révolutionnaire n’est attendu, mais il est toujours intéressant de penser aux deux vitesses de cette lente vague d’infections. Il va sans dire que tous les acteurs ont des composants mobiles dans leurs campagnes, les usages étant de plus en plus mobiles, cela ne ferait pas sens d’uniquement cibler les PC. De nombreux exemples d’artefacts sont d’ores et déjà actifs pour cibler les Androids, mais les attaques iOS gagnent aussi du terrain…

Les experts ne s’attendent pas à une épidémie majeure en ce qui concerne les programmes malveillants ciblés pour mobiles, mais ils prévoient une activité continue de la part d’attaquants avancés qui cherchent à trouver le moyen d’atteindre les appareils mobiles de leurs cibles.

Le rôle de Kaspersky et des acteurs en cybersécurité est d’anticiper ces attaques, de comprendre celles qu’ils auraient pu manquer, pour faire en sorte qu’elles ne se produisent plus dans le futur.

Retrouvez le détail de toutes ces prédictions sur Securelist.

Les derniers produits des risques professionnels

Réagissez en laissant votre commentaire !