Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les prédictions CyberArk pour 2020 en matière de cybersécurité

décembre 2019 par Jean-Christophe Vitu, Vice President Solution Engineers EMEA, chez CyberArk

L’année 2020 sera marquée par des évolutions technologiques qui ne seront pas dénuées de cyber-risques. Beaucoup de voix s’élèvent dans ce domaine et tentent de prédire la manière dont les menaces actuelles vont évoluer pour s’adapter aux innovations et quelles sont celles, alors inédites, qui apparaîtront l’année prochaine.

Alors que 2020 marquera l’entrée dans une nouvelle décennie, Jean-Christophe Vitu, VP Solution Engineers EMEA chez CyberArk , estime que les pirates informatiques utiliseront sans aucun doute de plus en plus ces innovations contre les entreprises et les utilisateurs. Certaines sont en effet à surveiller de plus près :

« Les drones seront un nouveau moyen de collecte de l’information. Jusqu’à présent, les risques liés au piratage des drones étaient principalement concentrés sur les dommages physiques provoqués par un pirate ayant infiltré un terminal. En 2020, les hackers utiliseront les capacités physiques des drones pour perpétrer des attaques à plus grande échelle et notamment les utiliser pour collecter des données, pour de l’espionnage industriel par exemple. En somme, bien que les risques physiques que font peser les drones soient réels, il ne faudra pas sous-estimer leur capacité à devenir des outils de vol de données.

A ce titre, Goldman Sachs a récemment prédit que les entreprises dépenseront plus de 17 milliards de dollars lors des cinq prochaines années dans le développement des fonctionnalités des drones. Grâce aux avancées que ces investissements engendreront, les drones devront être considérés comme n’importe quel autre objet connecté pourvu d’un logiciel capable de rassembler et de stocker des données critiques. Les organisations devront donc porter une attention particulière à la sécurité des drones en contrôlant les informations stockées, aux utilisateurs qui auront accès à ces informations ainsi qu’aux responsables de l’octroi de ces accès.

L’effet papillon du ransomware…Les attaques par ransomwares touchent en France de plus en plus les hôpitaux et les PME, car ces derniers ont encore besoin de se renforcer sur les questions de cybersécurité. Les villes, également de plus en plus visées, devront aussi améliorer leur approche de sécurité informatique.

…sur les environnements cloud qui subiront le plus d’attaques. Malgré l’absence d’une attaque de grande ampleur comme Petya en 2016, les pirates n’ont pas abandonné l’idée du ransomware. On assisterait plutôt à une réorientation de leurs priorités. Dans une certaine mesure, les hackers exploitent le principe du ?si ce n’est pas cassé, pas de besoin de le réparer ?, et les types de malwares qui circulent depuis des années sont encore actifs et efficaces, principalement parce que les organisations ne mettent pas les systèmes à jour et n’appliquent pas les patchs. Cela dit, les pirates cherchent toujours d’autres moyens de monétiser leurs attaques : s’ils disposent d’un malware qui fonctionne parfaitement sur Windows, la prochaine étape sera l’accès à une plus grande diversité de systèmes comme les environnements cloud ou les containers. De nouveaux malwares apparaîtront sur des systèmes d’exploitation comme Linux afin de profiter plus largement des tendances de la transformation digitale.

…sur le marché de la cyber-assurance. La multiplication des attaques par ransomware a provoqué une ruée vers l’or des cyber-assurances qui protègent les actifs des organisations contre le piratage. Avec 80 millions d’euros dépensés en 2018 en France, ce domaine est de plus en plus florissant. Toutefois, ces investissements dans la ?protection ? provoqueront un effet contraire et augmenteront en réalité le nombre d’attaques. Les pirates, certains de voir les organisations remboursées après l’accomplissement de leurs méfaits, cibleront davantage d’organisations et augmenteront le montant de leurs rançons.

Le piratage des élections. Le domaine politique et institutionnel des Etats sera aussi particulièrement visé par les cyberattaques. Aujourd’hui, le rôle d’internet au sein des démocraties s’attarde plutôt sur des questions liées à la désinformation et aux ?deepfakes ?, mais le nombre grandissant de scrutins organisés par voie électronique offrira de nouvelles opportunités aux hackers qui auront potentiellement le pouvoir de truquer des résultats en manipulant les chiffres.

La biométrie et le faux sentiment de sécurité. Enfin, la biométrie présentera également un certain de nombre de menaces. Alors qu’elle est en phase d’être adoptée par certains services publics en France, il ne faut toutefois pas oublier que cette technique d’authentification peut créer un faux sentiment de sécurité dans une organisation. Certes, la biométrie est plus fiable que l’authentification basée sur mots de passe, mais il est important de noter que ce que convoitent les hackers ne sont pas des empreintes digitales, mais bien l’accès que protègent ces données biométriques. En somme, bien que la biométrie soit un très bon moyen d’autoriser un accès à un utilisateur, les organisations doivent être conscientes que chaque fois qu’un accès est octroyé, les données biométriques qui l’on permis doivent être chiffrées et le droit d’accès en question protégé. Car si ce dernier se retrouve compromis par un pirate, il l’autorise à traverser le réseau latéralement et insidieusement en se faisant passer pour un utilisateur légitime.

Le marché des technologies est en pleine évolution, et avec lui celui des menaces. Or, même si nous connaissons les innovations, il est difficile de savoir exactement ce que les hackers vont viser tant la surface d’attaque est étendue et le ?terrain de jeu ? de la transformation digitale est vaste. C’est pourquoi il est essentiel d’anticiper et de se prémunir contre toute possibilité d’attaque, et ce d’autant plus avec les innovations technologiques que cette nouvelle décennie va nous proposer. »


Voir les articles précédents

    

Voir les articles suivants