Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point pressent une nouvelle guerre froide en 2020

octobre 2019 par Check Point®

Check Point® Software Technologies Ltd. a annoncé ses prévisions pour le paysage de la cybersécurité en 2020 Elles précisent les incidents majeurs et les développements techniques qui, selon les chercheurs de Check Point, auront un impact sur nos sociétés et nos entreprises au cours de l’année à venir, ainsi que les stratégies de sécurité qui aideront les gouvernements et les entreprises privées à empêcher ces incidents de causer des perturbations et des dommages généralisés.

Les prévisions mondiales de Check Point en matière de cybersécurité pour 2020 sont :

1. La nouvelle cyberguerre froide s’intensifiera – Il y aura une nouvelle guerre froide mondiale et elle se déroulera en ligne, à mesure que les puissances occidentales et orientales dissocient de plus en plus leurs technologies et leurs services de renseignements. La guerre commerciale actuelle entre les États-Unis et la Chine, et le découplage de ces deux économies majeures en est un indicateur clair. Les cyberattaques seront de plus en plus utilisées pour déclencher des conflits indirects entre pays plus petits. Elles seront financées et menées par les grands pays cherchant à consolider et étendre leurs sphères d’influence, comme le montrent les récentes cyberattaques contre l’Iran, suite aux attaques contre les installations pétrolières de l’Arabie saoudite.

2. Fausses actualités 2.0 pour les élections américaines de 2020 – Les élections américaines de 2016 ont marqué le début de la propagation de fausses actualités grâce à l’IA. Les adversaires politiques ont fait d’énormes progrès en créant des équipes spéciales chargées de créer et diffuser de fausses informations pour saper le soutien dont bénéficient leurs adversaires. Les candidats américains peuvent s’attendre à ce que des groupes étrangers aient déjà élaboré et mis en œuvre des plans visant à influencer les élections de 2020.

3. Les cyberattaques contre les services publics et les infrastructures critiques continueront de se développer – Les services publics continuent d’être la cible de cyberattaques, comme en témoignent les attaques contre des entreprises de services publics aux États-Unis et en Afrique du Sud cette année. Dans de nombreux cas, les infrastructures critiques de distribution d’électricité et d’eau utilisent d’anciennes technologies dont les vulnérabilités peuvent être exploitées à distance, car leur mise à niveau risque de provoquer des interruptions de service. Les pays devront envisager de renforcer radicalement les cyberdéfenses de leurs infrastructures.

Les prévisions techniques de Check Point en matière de cybersécurité pour 2020 sont :

1. Les attaques ciblées de logiciels rançonneurs continueront de se développer – En 2019, les logiciels rançonneurs ciblaient de plus en plus des gouvernements locaux, des organismes de soins de santé et des entreprises spécifiques. Les cybercriminels investissent du temps et des ressources à la collecte d’informations auprès de leurs victimes afin d’infliger le plus de dégâts possibles et demander de fortes rançons en conséquence. Les attaques sont devenues si perturbatrices que le FBI a assoupli sa position concernant le paiement de rançons : Dans certains cas, les entreprises peuvent désormais étudier leurs options afin de protéger leurs actionnaires, leurs collaborateurs et leurs clients. Cela entraînera une augmentation du nombre d’entreprises qui souscriront à des polices d’assurance contre les logiciels rançonneurs, ainsi que des demandes de rançons de plus en plus élevées.

2. Les attaques de phishing dépassent le cadre de la messagerie – La messagerie reste le principal vecteur d’attaques, mais les cybercriminels utilisent également d’autres vecteurs d’attaques pour amener leurs victimes à divulguer leurs informations personnelles et leurs identifiants de connexion, ou à envoyer de l’argent. Le phishing fait de plus en plus appel à des attaques par SMS contre les téléphones mobiles, ou à la messagerie sur les réseaux sociaux et les plates-formes de jeux.

3. Les attaques de logiciels malveillants mobiles s’intensifient – Le premier semestre 2019 a connu une augmentation de 50 % du nombre d’attaques par des logiciels malveillants bancaires mobiles par rapport à 2018. Ils sont capables de dérober les données relatives à des paiements, des identifiants et des fonds sur les comptes bancaires des victimes. Les nouvelles versions de ces logiciels malveillants peuvent être désormais diffusées massivement par quiconque est disposé à payer leurs auteurs. Les attaques de phishing deviendront également plus sophistiquées et plus efficaces, incitant les utilisateurs mobiles à cliquer sur des liens malveillants.

« À mesure que nos sociétés dépendent de plus en plus d’une connectivité permanente, les cybercriminels et les pirates sponsorisés par des États ont encore plus d’occasions d’influencer les résultats des événements politiques ou causer des bouleversements énormes qui mettent des milliers de vies en danger, » déclare Gil Shwed, fondateur et PDG de Check Point. « Le nombre d’attaques augmente constamment. Au cours de l’année passée, ThreatCloud, notre service de sécurité managé, a bloqué près de 90 milliards de menaces par jour, par rapport aux six milliards de recherches quotidiennes sur Google. »

« Nous ne pouvons plus nous défendre avec les modèles de sécurité traditionnels reposant sur la détection : au moment où nous les détectons, les menaces ont déjà causé des dégâts. Nous devons automatiquement bloquer ces nouvelles attaques avancées de 5e génération, et éviter qu’elles ne perturbent les systèmes sur lesquels nous comptons, grâce à une sécurité de 5e génération combinant prévention des menaces en temps réel, renseignements partagés et protections avancées sur tous les déploiements mobiles, les réseaux et le Cloud, » poursuit M. Shwed.


Voir les articles précédents

    

Voir les articles suivants