Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dans l’abîme du cyberespace : les prédictions alarmantes de Check Point pour 2024, une tempête d’IA, d’hacktivisme et de Deepfakes.

octobre 2023 par Check Point

Une forte hausse des activités criminelles à été enregistrée au cours du premier semestre cette année. Check Point Research (CPR) fait à nouveau état d’une augmentation de 8 % des cyberattaques hebdomadaires dans le monde au cours du deuxième trimestre, soit le volume le plus élevé depuis deux ans. Les menaces courantes, telles que les ransomwares et l’hacktivisme, ont également évolué. Les groupes criminels ont adapté leurs méthodes et leurs outils afin d’infecter et nuire au rendement des entreprises dans le monde entier. Surprenant, les anciennes technologies comme les périphériques de stockage USB, ont-elles aussi regagné en popularité pour servir de vecteur à la diffusion de malwares.

Cette année a été marquée par l’évolution du paysage des ransomwares. D’après les données de plus de 120 « shame sites » du ransomware, au cours du premier semestre de 2023, 48 groupes de ransomware ont déclaré avoir compromis et extorqué publiquement plus de 2 200 victimes. Cette année, quelques cas ont particulièrement retenu l’attention des médias comme l’attaque contre MGM Resorts. Elle a paralysé certains sites majeurs de Las Vegas pendant plusieurs jours et devrait provoquer des coûts de remédiation s’élevant à des millions de dollars.

L’ensemble des prédictions de Check Point en matière de cybersécurité pour 2024 se répartissent en sept catégories : intelligence artificielle et apprentissage automatique, chaîne d’approvisionnement et attaques d’infrastructures essentielles, cyberassurance, État-nation, technologie deepfake et attaques de phishing.

Intelligence artificielle (IA) et apprentissage automatique (ML) :

Augmentation des cyberattaques guidées par l’IA : l’intelligence artificielle et l’apprentissage automatique ont été au cœur des discussions en matière de cybersécurité. L’année prochaine, il est à craindre que de plus en plus d’acteurs malveillants se servent de l’intelligence artificielle pour accélérer et perfectionner leurs méthodes. Cela concerne aussi bien les nouvelles variantes de malwares et de ransomwares que l’utilisation de technologies deepfake pour faire passer les attaques de phishing et d’usurpation d’identité à la vitesse supérieure.
Combattre le feu par le feu : les cybercriminels ne seront pas les seuls à exploiter le potentiel de l’IA et du ML, les cyber défenseurs le feront eux aussi. Des investissements importants dans l’IA en faveur de la cybersécurité ont déjà été constatés, et la tendance va se poursuivre car de plus en plus d’entreprises cherchent à se protéger contre les menaces avancées.
L’impact de la réglementation : l’Europe et les États-Unis ont pris des mesures importantes pour encadrer l’utilisation de l’IA. Au cours de l’évolution de ces initiatives, nous assisterons à des changements concernant la manière dont ces technologies sont utilisées, tant pour les activités offensives que défensives.

« Nous dépendons de l’IA pour la cybersécurité, c’est indéniable. Mais plus elle évolue, plus les stratégies de nos adversaires se développent. Au cours de l’année à venir, il va falloir être plus proactifs et créatifs pour garder une longueur d’avance. Mettons à profit tout le potentiel de l’IA au service de la cybersécurité, mais veillons aussi à l’utiliser de façon responsable et éthique » - Sergey Shykevich, responsable du groupe Threat Intelligence chez Check Point Software Technologies.

Attaques de la chaîne d’approvisionnement et des infrastructures essentielles :

Le Zero Trust dans la chaîne d’approvisionnement : la recrudescence des cyberattaques contre les infrastructures essentielles, a fortiori quand elles sont perpétrées par des États nations, entraînera une évolution vers des modèles « Zero Trust ». Ces modèles exigent de vérifier toute personne qui essaie d’accéder à un système, qu’elle se trouve à l’intérieur ou à l’extérieur du réseau. Face au renforcement des réglementations en matière de cybersécurité mis en place par les gouvernements pour protéger les informations personnelles, les entreprises devront impérativement garder une longueur d’avance sur ces nouveaux cadres juridiques.
La chaîne d’approvisionnement reste un maillon faible : le taux d’incidents qui impliquent la chaîne d’approvisionnement reste un défi pour les entreprises et les répercussions risquent d’être considérables. Cette tendance se confirmera l’année prochaine si les entreprises ne parviennent pas à évaluer de manière plus stricte les fournisseurs tiers.
Renforcer les protocoles de sécurité : l’existence de brèches récentes met en évidence l’importance cruciale que revêtent des protocoles de sécurité plus rigoureux au sein de la chaîne d’approvisionnement. À l’heure où les cybercriminels se concentrent sur les petits fournisseurs intermédiaires pour accéder aux grandes entreprises, il est crucial que les entreprises exigent des évaluations plus rigoureuses et mettent en œuvre des protocoles de sécurité pour éviter d’autres attaques.

Cyber assurance :

L’IA dans l’assurance : comme dans tous les secteurs, l’IA va révolutionner la manière dont les compagnies d’assurance évaluent le niveau de cyber-résilience des clients potentiels. Elle va également permettre à ces entreprises de proposer directement des services de cybersécurité. Cependant, il est indispensable de préciser que l’IA ne peut pas à elle seule résoudre tous les problèmes de cybersécurité. Les entreprises doivent trouver un équilibre entre sécurité et confort d’utilisation.
Une approche préventive pour réduire les primes : vu la hausse des primes de cyber assurance et la pénurie des compétences, les entreprises vont progressivement abandonner leur approche réactive de la sécurité pour privilégier une défense proactive et plus efficace. Plus les entreprises adopteront une approche préventive contre les cyberattaques, plus leurs primes seront réduites.

Attaques des États-nations et hacktivisme :

La force persistante de la cyberguerre : le conflit russo-ukrainien marque une étape majeure dans l’histoire de la cyberguerre impliquant des groupes d’États-nations. L’instabilité géopolitique se poursuivra l’année prochaine. Les activités hacktivistes devraient représenter une part plus importante des cyberattaques, et plus particulièrement des attaques DDoS, dont l’objectif principal est de perturber et de déstabiliser l’économie mondiale.
Masquer les intentions cachées : bien que de nombreux groupes d’hacktivistes invoquent des raisons politiques pour lancer des attaques, leurs véritables intentions pourraient être bien différentes. Il est possible que les frontières entre l’hacktivisme et le mercantilisme s’estompent si les acteurs de la menace optent pour des attaques par ransomware pour financer d’autres activités.

La technologie Deepfake sera militarisée :

La technologie du deepfake évolue : les deepfakes sont souvent utilisés pour créer du contenu susceptible d’influencer les opinions, de modifier les cours boursiers, ou même pire. Ces outils sont largement disponibles en ligne. Les acteurs de la menace ne cesseront d’utiliser les attaques d’ingénierie sociale par deepfake pour obtenir des permissions et accéder à des données sensibles.

Les attaques de phishing continuent de sévir dans les entreprises :

Le phishing et les outils légitimes : les logiciels seront toujours exploitables. Néanmoins, il est désormais beaucoup plus facile que les acteurs de la menace « se connectent » qu’ils « piratent ». Avec le temps, l’industrie a mis en place des moyens de défense pour détecter et bloquer les tentatives d’intrusion contre les logiciels exploités. L’année prochaine, les attaques basées sur le vol d’identifiants seront plus courantes que celles qui exploitent les vulnérabilités, compte tenu du succès et de la simplicité des campagnes de phishing.
Tactiques avancées de phishing : les arnaques par phishing, boostées par l’IA, pourraient devenir plus personnalisées et efficaces. Dans ces conditions, les utilisateurs auront plus de difficulté à discerner les intentions malveillantes, ce qui pourrait provoquer une augmentation des violations de sécurité attribuées au phishing.

Ransomware : opérations furtives, extorsion améliorée et champs de bataille de l’IA

Priorité aux tactiques de survie : l’utilisation de techniques « living off the land », qui exploitent des outils système légitimes pour mener des attaques devrait augmenter, surtout suite aux démantèlements réussis de réseaux de logiciels malveillants tels que Qbot par des agences comme le FBI. Cette approche subtile, complexe à détecter et à contrer, met en lumière l’importance cruciale d’adopter des stratégies sophistiquées de prévention des menaces. Cela inclut l’utilisation de services de détection et de réponse gérés (MDR) qui peuvent repérer les anomalies dans le comportement des appareils et du réseau.
Risques liés aux données en dépit des défenses contre les ransomwares : malgré les efforts pour se protéger des ransomwares, les pertes ou fuites de données risquent d’augmenter dans les entreprises. Le fait que nombre d’entre elles utilisent de plus en plus les plateformes SaaS pour stocker des données sensibles dans leurs services crée de nouvelles vulnérabilités que les entités malveillantes peuvent exploiter.

Nuances dans les rapports sur les ransomwares : il faudra être prudent dans l’analyse de la hausse des attaques par ransomware, car cette augmentation pourrait être due aux nouvelles conditions de déclaration. Il est essentiel d’examiner attentivement ces statistiques pour comprendre la dynamique des protocoles de signalement, afin d’analyser avec précision l’étendue réelle de la menace.

« Les pirates informatiques utilisent de plus en plus l’intelligence artificielle dans leurs attaques. Cela incitera les entreprises à se concentrer non seulement sur la prévention des attaques, mais également à améliorer leurs stratégies de réaction et de rétablissement en cas d’incident. Plus les attaques se perfectionnent, plus les entreprises sont contraintes de faire évoluer leur sécurité pour garder une longueur d’avance. » - Daniel Wiley, responsable de la gestion des menaces et conseiller principal en sécurité, Infinity Global Services chez Check Point Software Technologies.

Face à l’évolution constante des méthodes et des outils des cybercriminels, les entreprises doivent adapter leurs mesures de cybersécurité. En 2023, nous avons assisté à plusieurs attaques de grande envergure. Dans le contexte actuel des menaces, les entreprises doivent se concentrer sur leur propre sécurité et passer au crible celle de leurs fournisseurs externes. Avec l’essor des cyberattaques renforcées par l’IA, des modèles Zero Trust et de la technologie deepfake, il est plus important que jamais d’investir dans des solutions de cybersécurité collaboratives, complètes et consolidées. Il est primordial de rester vigilants et flexibles face à l’élargissement du champ d’attaque. Ensemble, nous devons construire une défense efficace contre les cybermenaces.


Voir les articles précédents

    

Voir les articles suivants