Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Évolution des APT : les chercheurs de Kaspersky dévoilent leurs prévisions 2020

novembre 2019 par Kaspersky Lab

Les chercheurs de Kaspersky partagent leur vision des menaces persistantes avancées (APT) en 2020, annonçant l’évolution du paysage des attaques ciblées dans les mois à venir. La tendance générale indique que les menaces vont devenir de plus en plus complexes et ciblées, en se diversifiant sous l’influence de facteurs extérieurs, tels que le développement et la propagation des technologies de Machine Learning pour la création de deepfakes ou des tensions autour des routes commerciales entre l’Asie et l’Europe.

 ?

Ces prévisions ont été élaborées à partir des changements observés par l’équipe GReAT (Global Research & Analysis Team) de Kaspersky en 2019, afin d’apporter des analyses et des conseils à la communauté de la cybersécurité. Ces informations, ainsi qu’une série de prévisions concernant les menaces sectorielles et technologiques, aideront les différents acteurs à se préparer aux défis qui les attendent dans les 12 prochains mois.

Après un certain nombre de fuites de données personnelles survenues ces dernières années, les auteurs d’attaques ciblées ont vu leur tâche facilitée par cette masse d’informations disponibles au sujet de leurs victimes. Les défenses s’étant renforcées, les acteurs malveillants vont devoir redoubler d’efforts en 2020 et rechercher des fuites de données encore plus sensibles, par exemple d’ordre biométrique.

Les chercheurs pointent un certain nombre de technologies clés, susceptibles de faire tomber les victimes d’abus de données personnelles dans les pièges tendus par les cybercriminels. Parmi celles-ci figurent les deepfakes vidéo et audio dont la création peut être automatisée et qui, grâce au profilage, peuvent servir à des escroqueries et à des stratagèmes d’ingénierie sociale.
Parmi les autres menaces ciblées prévues pour 2020 :

 Les attaques sous faux drapeau vont atteindre un niveau inédit
Celles-ci vont continuer à se développer, les acteurs malveillants cherchant non seulement à ne pas se faire démasquer mais aussi à faire porter le chapeau à quelqu’un d’autre. Les malwares, scripts, outils de sécurité ou logiciels d’administration disponibles couramment, combinés à quelques faux drapeaux destinés à tromper des chercheurs en sécurité avides du moindre indice, pourraient suffire à aiguiller ceux-ci sur une fausse piste.

 Le ransomware va devenir une menace ciblée
Une évolution possible pourrait consister pour les acteurs malveillants, au lieu de rendre des fichiers illisibles, à menacer de publier des données volées à l’entreprise victime de leur attaque.

 De nouvelles réglementations bancaires dans l’UE ouvrent la voie à de nouveaux vecteurs d’attaque
Alors que les banques vont être tenues d’ouvrir leurs infrastructures et leurs données à des tiers désireux de proposer des services aux clients de ces établissements, il est probable que les cybercriminels vont chercher à détourner ces nouveaux mécanismes pour innover en matière de stratagèmes frauduleux.

 Les attaques seront plus nombreuses contre les infrastructures et les cibles autres que les PC
Depuis quelque temps, des acteurs malveillants déterminés étendent leur panoplie d’outils au-delà de Windows, et même au-delà des systèmes PC en général, par exemple au moyen de VPNFilter et Slingshot pour cibler du matériel réseau.

 Des cyberattaques vont se concentrer sur les routes commerciales entre l’Asie et l’Europe
Celles-ci pourraient se dérouler de plusieurs façons, notamment par une recrudescence de l’espionnage politique par des Etats cherchant à défendre leurs intérêts sur leur propre territoire et en dehors. Il est vraisemblable qu’il en aille de même pour l’espionnage technologique dans des situations de crise économique potentielle ou réelle, avec l’instabilité qui s’ensuit.

 De nouvelles capacités d’interception et méthodes d’exfiltration des données vont apparaître
L’exploitation des supply chains restera l’une des méthodes les plus difficiles à contrer. Il est probable que les cybercriminels continueront de développer cette méthode en manipulant des conteneurs de logiciels, par exemple, et en détournant des packages et des bibliothèques de composants.

 Le développement des APT mobiles va s’accélérer
Il n’y a aucune raison de penser que cette tendance va s’arrêter de sitôt. Cependant, du fait du regain d’attention accordée à ce sujet par la communauté de la sécurité, nous pensons que le nombre des attaques identifiées et analysées en détail va lui aussi progresser.

 Les abus d’informations personnelles vont se multiplier, avec l’aide de l’IA
Ces méthodes sont très similaires à certaines de celles évoquées pour la diffusion de publicités électorales via les réseaux sociaux. Cette technologie est déjà utilisée et ce n’est qu’une question de temps avant que des cybercriminels ne la mettent à profit.

« L’avenir recèle un si grand nombre de possibilités que nous en avons probablement omis dans nos prévisions. L’étendue et la complexité des environnements dans lesquels se déroulent les attaques multiplient ces possibilités. En outre, aucune équipe de veille des menaces ne dispose d’une visibilité complète sur les activités des groupes APT. Nous allons continuer de tenter d’anticiper ces activités et de comprendre les méthodes employées, tout en analysant les campagnes malveillantes et leur impact », commente Vicente Diaz, chercheur en sécurité chez Kaspersky.


Voir les articles précédents

    

Voir les articles suivants