Plus qu'un regard dans la boule de cristal
Qu'est-ce qui attend le monde numérique l'année prochaine ? Il s'agit notamment d'attaques supplémentaires liées au Covid 19, du perfectionnement de logiciels malveillants éprouvés, de nouveaux types d'attaques contre la norme de téléphonie mobile 5G ainsi que contre l'Internet des objets, de l'extension des guerres virtuelles ainsi que de difficultés en matière de protection des données et de la vie privée.
Le fournisseur de cybersécurité Point de contrôle désigne les principales menaces pour l'année 2021. Les prévisions peuvent être regroupées en trois catégories : Les développements autour de Covid-19, les conflits dans les domaines des logiciels malveillants, de la vie privée et de la guerre virtuelle, le développement de la 5G et de l'IoT.
Développement en rapport avec la crise de Corona
Sécurisation du 'Next Normal En 2021, Covid-19 continuera d'avoir un impact sur la vie, les affaires et la société en général ; mais cet impact changera au cours de l'année. Le monde doit donc se préparer à une série de nouvelles conditions normales s'il veut réagir à ces changements. Cette année, tout a commencé par le passage rapide de nombreux employés au travail à domicile. Les organisations doivent maintenant sécuriser correctement leurs réseaux d'accès à distance et leurs environnements en nuage ainsi créés afin de protéger leurs applications et leurs données. Cela signifie que l'application et l'automatisation des politiques et des solutions de sécurité doivent se faire en tous points et sur tous les appareils du réseau, des téléphones portables et autres terminaux des employés aux clouds en passant par l'IoT. Les attaques avancées ne peuvent être stoppées que de cette manière, sinon elles se propagent rapidement dans les entreprises. L'automatisation de la sécurité informatique est essentielle, car 78 % des entreprises indiquent qu'elles manquent de compétences, parce qu'elles n'ont pas de personnel qualifié.
Vulnérabilités liées au Covid-19 : Comme le Covid-19 continuera à faire la une des journaux, les nouvelles concernant les vaccins ou les nouvelles restrictions nationales continueront à être utilisées dans les campagnes de phishing. Les groupes pharmaceutiques en particulier, en tant que développeurs de vaccins, seront la cible d'attaques virtuelles de la part de criminels ou d'États-nations. (voir aussi ici)
Enseignement virtuel : Les écoles et les universités ont dû s'adapter à l'utilisation à grande échelle des plates-formes d'apprentissage en ligne, il n'est donc pas surprenant que le secteur ait enregistré une augmentation de 30 % des cyberattaques hebdomadaires en août, avant le début du semestre. Ces attaques continueront d'essayer de perturber les étudiants l'année prochaine.
Logiciels malveillants, vie privée et guerre virtuelle
Double extorsion (ransomware) : Le troisième trimestre 2020 a connu une forte augmentation des attaques de ransomware combinées à la 'double extorsion' : Les pirates extraient d'abord de grandes quantités de données sensibles avant de chiffrer les bases de données d'une victime. Ensuite, ils menacent de divulguer ces données si aucune rançon n'est payée, ce qui exerce une pression supplémentaire sur les organisations pour qu'elles répondent aux exigences des pirates.
Les armées de réseaux de zombies gagnent du terrain : Les pirates ont transformé de nombreuses familles de logiciels malveillants en réseaux de bots afin de créer des armées d'ordinateurs infectés à partir desquels ils lancent des attaques. Emotet, le logiciel malveillant le plus utilisé en 2020, a commencé comme un cheval de Troie bancaire, mais est devenu l'un des réseaux de zombies les plus persistants et les plus polyvalents. Il est capable de lancer toute une série d'exploits malveillants, allant du paiement d'une rançon au vol de données, car il télécharge d'autres programmes malveillants pour ouvrir des portes.
Nation contre nation : Les cyber-attaques menées par des acteurs étatiques vont continuer à augmenter, que ce soit pour espionner ou pour influencer des événements dans d'autres pays. Microsoft a indiqué que 89 % des attaques de pirates informatiques au niveau national ont été lancées l'année dernière par des acteurs de trois pays seulement. Ces dernières années, les défenseurs se sont concentrés sur la sécurisation des infrastructures critiques nationales. Bien que cela reste très important, il devient essentiel de limiter l'impact des attaques contre d'autres secteurs gouvernementaux. Il s'agit notamment de la santé, de l'éducation et des pouvoirs publics. La campagne Vicious Panda (panda malveillant) lancée en mars 2020 contre la Mongolie en est un exemple.
Les Deepfakes comme arme : Les techniques de création de fausses vidéos ou de faux enregistrements sonores ont tellement progressé qu'elles sont devenues un moyen de créer des contenus délibérément manipulés. Le nom général de cette technique est "deepfake". Il est ainsi possible d'influencer les opinions, les cours des actions ou les peuples. Début 2020, un groupe politique belge a publié une fausse vidéo dans laquelle la première ministre belge Sophie Wilmès prononce un discours dans lequel elle associe le Covid-19 à des dommages environnementaux et appelle à des mesures contre le changement climatique. De nombreux spectateurs ont cru que le discours était authentique. Avec moins d'efforts, de telles techniques pourraient être utilisées abusivement pour du phishing vocal, pour imiter la voix d'un conseil d'administration et contourner les authentifications par la voix ou commettre des impostures au téléphone.
Illusion de la vie privée : La plupart des gens ne se rendent pas compte du nombre d'informations personnelles, souvent très intimes, que leurs appareils mobiles révèlent déjà à différentes personnes. Les applications qui demandent un large accès aux contacts, aux messages et aux e-mails des personnes, ou qui lisent en arrière-plan la localisation et les mouvements des doigts, ne sont qu'une partie du problème. Celui-ci a été renforcé par des applications de suivi des contacts Covid 19 défectueuses - les "applications Corona" - car un grand nombre d'entre elles ont été mises sur le marché de manière peu scrupuleuse et n'ont pas suffisamment protégé la vie privée des utilisateurs, laissant ainsi filtrer des données sur les individus. Et ce, pour des applications légales : Les logiciels malveillants contre les téléphones mobiles qui volent les données bancaires des utilisateurs, les fausses applications qui se déguisent en véritables applications ou celles qui commettent des fraudes au clic payant sur les publicités constituent une menace importante et croissante.
Nouvelles plates-formes pour la 5G et l'IoT
normes de téléphonie mobile 5G : La société totalement connectée et le monde à grande vitesse que promet la 5G, offre aux criminels et aux pirates informatiques de nouvelles possibilités très dangereuses. Ils peuvent lancer des attaques et provoquer des perturbations en ciblant cette connectivité élevée. Les appareils dits de santé en ligne dans le domaine médical collecteront des données sur le bien-être des utilisateurs, les services automobiles connectés surveilleront les trajets des utilisateurs et les applications intelligentes pour les villes liront les mouvements des citoyens via les smartphones et collecteront des informations sur la manière dont ces utilisateurs gèrent leur vie. Cette énorme quantité de données provenant d'appareils 5G constamment allumés doit être protégée contre les blessures, le vol et la manipulation afin de garantir la vie privée et la sécurité informatique - d'autant plus que nombre de ces données contourneront les réseaux d'entreprise et leurs contrôles de sécurité. (voir aussi ici)
Internet des menaces : Avec l'introduction des réseaux 5G, le nombre d'appareils IoT connectés va augmenter massivement - et donc la vulnérabilité des réseaux aux cyber-attaques multi-vectorielles de grande envergure. Les appareils IoT et leurs connexions aux réseaux et aux environnements en nuage restent un maillon faible de la chaîne de sécurité : il est difficile d'avoir une vue d'ensemble complète de tous les appareils et ils posent des exigences de sécurité complexes. Le monde a besoin d'une approche globale de la sécurité future de l'IdO, composée de contrôles éprouvés et de nouveaux contrôles, afin de protéger de manière adéquate ces réseaux en constante évolution dans tous les secteurs et domaines d'activité. (voir aussi ici)
Source : Check Point