Cryptojacking, supply chain et IoT : quelles tendances 2019 pour la cybersécurité

Pour résumer :

  1. Les cryptominers, c’est quand même mieux que les ransomwares
  2. L’incontournable intelligence artificielle
  3. Les attaques sur la supply chain
  4. IoT, toujours une cible de choix
  5. La cyberguerre froide baignera le tout d’une sale ambiance

C’est une tradition aujourd’hui bien ancrée : chaque année, aux premiers frimas de l’hiver, ma boîte mail se retrouve soudainement saturée de mails me vantant les prédictions de plusieurs sociétés de cybersécurité pour l’année 2019. C’est un exercice qui peut laisser parfois interrogateur, voire déprimé si on a le malheur d’y accorder un peu trop d’importances : les perspectives sont en effet rarement réjouissantes.

 

Le rituel des tendances ou des prédictions, souvent perçu comme un jeu de pur marketing, n’est pourtant pas complètement dépourvu d’intérêt.

Comme l’explique Jérôme Saiz, consultant et membre du cercle des assises de la sécurité, le travail d’élaboration de ces tendances fait intervenir plusieurs moments de discussions et d’échange entre les employés. « On prend le temps de discuter entre nous afin de réunir les opinions de chacun. Ça nous permet d’identifier les tendances qui émergent : si on voit beaucoup d’usage sur une technologie par exemple, mais que la mise sur le marché des produits est un peu rapide et que le secteur manque de maturité, on peut s’attendre à ce que cela soit une source de problèmes » explique-t-il auprès de ZDNet.fr. 

Même approche chez Forcepoint, comme le confirme Nicolas Fischbach, CTO de la société : « Dans un premier temps, on fait un tour d’horizon en proposant à une soixantaine de collaborateurs de proposer des idées, puis une équipe de 5 à 7 personnes reprennent la main pour consolider tout cela. » Forcepoint se paie même le luxe de revenir sur ses prédictions de l’année passée afin d’évaluer la pertinence de celles-ci, une approche qu’on ne retrouve pas chez tout le monde.

On le comprend vite : l’exercice des prédictions et des tendances n’a rien d’une science exacte, mais il permet de prendre le pouls de l’industrie de la sécurité. ZDNet.fr s’est donc penché sur le cru de prévisions pour l’année à venir et d’en tirer celles qui se recoupaient et revenaient le plus souvent. Au total, nous sommes parvenus à mettre la main sur les prévisions d’un peu plus de 14 éditeurs. Certains manquent à l’appel, car il arrive que les prévisions soient publiées en début d’année : tant pis pour eux, nous non plus ne pratiquons pas une science exacte.

Pythies de l’IT

1) Les cryptominers, c’est quand même mieux que les ransomwares

 

C’est peut-être la prédiction qui revient le plus souvent dans le panel des différentes entreprises étudiées : le cryptojacking, terme qui désigne le vol de puissance de calcul pour miner des cryptomonnaies, risque fort de détrôner le ransomware comme arme de choix des cybercriminels en 2019. La tendance est ainsi citée par Eset, Bitdefender, Accenture et Kaspersky. La société russe consacre d’ailleurs un post de blog complet à cette évolution.

Il en fallait beaucoup pour détrôner le ransomware, mais le cryptojacking a le vent en poupe : celui-ci est en effet plus discret que le ransomware, mais permet aux cybercriminels de générer des bénéfices en profitant des « altcoins », ces cryptomonnaies émergentes dont le minage est encore rentable. Discret, efficace et pouvant rapporter gros : on imagine assez facilement que ce type d’attaque risque en effet de se populariser en 2019, bien que les grands noms du genre (on mentionnera notamment Adylkuzz, 2017) ne soient pas forcement si récents.

2) L’incontournable intelligence artificielle

 

Vous n’y avez pas échappé pendant 2018 et il n’y a pas de raisons que ça change en 2019 : l’émergence des technologies dites « d’intelligence artificielle » (comprenez machine learning, réseaux neuronaux antagonistes ou non et autres réjouissances du même genre) est un incontournable des prédictions 2019. Airbus, Palo Alto, Trend Micro et Forcepoint mentionnent ainsi tous l’intelligence artificielle dans leurs listes. Mais tous ne tirent pas le même bilan.

Si pour certain en effet, le risque est de voir les cybercriminels s’emparer de ces technologies pour améliorer l’efficacité de leurs attaques, d’autres comme Raphaël Bousquet de Palo Alto Networks voient plutôt une course à l’armement autour de ce sujet. D’un côté, les défenseurs exploitent ces outils afin d’améliorer leurs outils, mais les cybercriminels ne devraient pas tarder à se mettre au goût du jour et à chercher les failles exploitant ces technologies. Pour Forcepoint néanmoins, l’année 2019 sera celle de « l’hiver de l’IA ». Ces technologies devront faire face à des déceptions après une année 2018 pleine de promesses.

Pour résumer et prendre un peu de recul : si pour l’instant les éditeurs de logiciels de sécurité vantent les prodiges de leurs approches basées sur l’IA (Cylance, Darktrace ou Vectra) on voit beaucoup moins les cybercriminels avoir recours à ces technologies. C’est une possibilité qui n’est pas à négliger bien entendu et on imagine assez facilement l’utilité de ces outils pour la génération automatisée de noms de domaine par exemple, mais pour l’instant, l’IA reste du bon côté de la barrière.

3) Les attaques sur la supply chain 

 

Le terme est un peu obscur, mais cette tendance est également citée à plusieurs reprises. L’expression désigne le fait pour les cybercriminels de s’attaquer aux entreprises de production de logiciels afin d’utiliser cette tête de pont pour des attaques plus sophistiquées. On peut ainsi penser à la propagation de malware via une mise à jour malveillante diffusée directement par les serveurs d’une entreprise tout à fait légitime, mais compromise. Cette méthode a notamment été employée pour propager les premières versions du malware NotPetya en juin 2017. Les infections initiales ont été rendues possibles grâce à une mise à jour vérolée d’un logiciel de comptabilité ukrainien.

Depuis, la technique s’est pour ainsi dire démocratisée. En 2018, on peut citer le cas de l’attaque sur CCleaner, mais aussi le malware Android Triada ou plus récemment les portes dérobées dans le module JavaScript event-stream distribué sur la plateforme npm. On pourrait également évoquer l’affaire SuperMicro qui, bien que toujours pas vérifiée, illustre bien les craintes à l’égard de ce type d’attaques.

Si auparavant on avait tendance à ranger ce type d’attaque dans l’arsenal des attaques soutenues par des gouvernements, elles sont aujourd’hui de plus en plus populaires auprès des cybercriminels « traditionnels. » Une évolution qui augure une année 2019 intéressante.


4) IoT, toujours une cible de choix

 

Les objets connectés se taillent une place de choix dans les prédictions de fin d’année. On les retrouve ainsi dans les tendances de Sophos, Eset, Bitdefender ou encore Palo Alto. Sur le sujet, toutes les entreprises n’ont évidemment pas la même approche : chez Airbus, on préfère ainsi évoquer les risques de sécurité liés au déploiement d’objets connectés industriels, qui constituent une nouvelle surface d’attaque à prendre en compte pour les entreprises.

Chez Eset en revanche, on préfère mettre l’accent sur les nouveaux objets connectés « intelligents » qui se sont démocratisés cette année. Comme le rappelle la société de cybersécurité slovaque, les objets connectés sont une cible pour les cybercriminels depuis quelques années déjà (on citera Mirai), mais leur démocratisation devrait ouvrir de nouveaux rebouchés pour les cybercriminels. Ils pourraient profiter de ces appareils pour mettre en place de nouvelles escroqueries, ou pour miner des cryptomonnaies.


5) La cyberguerre froide baignera le tout d’une sale ambiance

 

Dernier point mentionné à plusieurs reprises dans les tendances et prédictions, le climat géopolitique ne devrait pas s’améliorer en 2019. Ce qui n’était encore qu’un fantasme cyberpunk dans les années 80 est aujourd’hui une réalité très concrète. Les états ont pleinement investi le champ d’action numérique et n’hésitent pas à montrer les dents. Une tendance qui s’est accentuée ces derniers temps et qui peut parfois avoir un effet immédiat sur les entreprises et les particuliers.

« Aujourd’hui les entreprises avec lesquelles je travaille sont encore en train de tirer les leçons d’une attaque comme celle de NotPetya (2017) » rappelle ainsi Jérôme Saiz. Pour de nombreuses sociétés de cybersécurité, la guerre commerciale qui se joue actuellement entre les États-Unis et la Chine viendra favoriser les opérations d’espionnage économique et de piratage entre les nations. Certains évoquent la possibilité d’un accord international sur la cybersécurité afin de commencer à réguler ces opérations. On a ainsi vu le gouvernement français faire un premier pas en ce sens avec l’appel de Paris, mais en l’absence de signature venant de la Russie, de la Chine ou des États unis, difficile d’être optimiste sur l’avenir de l’initiative.

Source

Nous utilisons des cookies pour personnaliser le contenu et les publicités, pour fournir des fonctionnalités de médias sociaux et pour analyser notre trafic. Nous partageons également des informations sur votre utilisation de notre site avec nos partenaires de médias sociaux, de publicité et d'analyse qui peuvent les combiner avec d'autres informations que vous leur avez fournies ou qu'ils ont collectées lors de votre utilisation de leurs services. Vous consentez à nos cookies si vous continuez à utiliser notre site Web.
Cookies settings
Accepter
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active

Qui sommes-nous ?

L’adresse de notre site Web est : https://www.banquegratuite.com

Cookies publicitaires Google

Nous utilisons des cookies pour faciliter la diffusion des annonces sur les sites Web de nos partenaires, tels que ceux diffusant des annonces Google ou membres d'un réseau publicitaire agréé par Google. Lorsqu'un utilisateur visite ce type de site, un cookie peut être placé dans son navigateur. Les fournisseurs tiers, y compris Google, utilisent des cookies pour diffuser des annonces en fonction des visites antérieures des internautes sur votre site Web ou sur d'autres pages. Grâce aux cookies publicitaires, Google et ses partenaires adaptent les annonces diffusées auprès de vos visiteurs en fonction de leur navigation sur vos sites et/ou d'autres sites Web. Cliquez ici pour savoir comment Google utilise les informations fournies par les cookies

Utilisation des données personnelles collectées

Commentaires

Quand vous laissez un commentaire sur notre site web, les données inscrites dans le formulaire de commentaire, mais aussi votre adresse IP et l’agent utilisateur de votre navigateur sont collectés pour nous aider à la détection des commentaires indésirables. Une chaîne anonymisée créée à partir de votre adresse de messagerie (également appelée hash) peut être envoyée au service Gravatar pour vérifier si vous utilisez ce dernier. Les clauses de confidentialité du service Gravatar sont disponibles ici : https://automattic.com/privacy/. Après validation de votre commentaire, votre photo de profil sera visible publiquement à coté de votre commentaire.

Médias

Si vous êtes un utilisateur ou une utilisatrice enregistré·e et que vous téléversez des images sur le site web, nous vous conseillons d’éviter de téléverser des images contenant des données EXIF de coordonnées GPS. Les visiteurs de votre site web peuvent télécharger et extraire des données de localisation depuis ces images.

Formulaires de contact

Cookies

Si vous déposez un commentaire sur notre site, il vous sera proposé d’enregistrer votre nom, adresse de messagerie et site web dans des cookies. C’est uniquement pour votre confort afin de ne pas avoir à saisir ces informations si vous déposez un autre commentaire plus tard. Ces cookies expirent au bout d’un an. Si vous avez un compte et que vous vous connectez sur ce site, un cookie temporaire sera créé afin de déterminer si votre navigateur accepte les cookies. Il ne contient pas de données personnelles et sera supprimé automatiquement à la fermeture de votre navigateur. Lorsque vous vous connecterez, nous mettrons en place un certain nombre de cookies pour enregistrer vos informations de connexion et vos préférences d’écran. La durée de vie d’un cookie de connexion est de deux jours, celle d’un cookie d’option d’écran est d’un an. Si vous cochez « Se souvenir de moi », votre cookie de connexion sera conservé pendant deux semaines. Si vous vous déconnectez de votre compte, le cookie de connexion sera effacé. En modifiant ou en publiant une publication, un cookie supplémentaire sera enregistré dans votre navigateur. Ce cookie ne comprend aucune donnée personnelle. Il indique simplement l’ID de la publication que vous venez de modifier. Il expire au bout d’un jour.

Contenu embarqué depuis d’autres sites

Les articles de ce site peuvent inclure des contenus intégrés (par exemple des vidéos, images, articles…). Le contenu intégré depuis d’autres sites se comporte de la même manière que si le visiteur se rendait sur cet autre site. Ces sites web pourraient collecter des données sur vous, utiliser des cookies, embarquer des outils de suivis tiers, suivre vos interactions avec ces contenus embarqués si vous disposez d’un compte connecté sur leur site web.

Statistiques et mesures d’audience

Utilisation et transmission de vos données personnelles

Durées de stockage de vos données

Si vous laissez un commentaire, le commentaire et ses métadonnées sont conservés indéfiniment. Cela permet de reconnaître et approuver automatiquement les commentaires suivants au lieu de les laisser dans la file de modération. Pour les utilisateurs et utilisatrices qui s’enregistrent sur notre site (si cela est possible), nous stockons également les données personnelles indiquées dans leur profil. Tous les utilisateurs et utilisatrices peuvent voir, modifier ou supprimer leurs informations personnelles à tout moment (à l’exception de leur nom d’utilisateur·ice). Les gestionnaires du site peuvent aussi voir et modifier ces informations.

Les droits que vous avez sur vos données

Si vous avez un compte ou si vous avez laissé des commentaires sur le site, vous pouvez demander à recevoir un fichier contenant toutes les données personnelles que nous possédons à votre sujet, incluant celles que vous nous avez fournies. Vous pouvez également demander la suppression des données personnelles vous concernant. Cela ne prend pas en compte les données stockées à des fins administratives, légales ou pour des raisons de sécurité.

Transmission de vos données personnelles

Les commentaires des visiteurs peuvent être vérifiés à l’aide d’un service automatisé de détection des commentaires indésirables.

Save settings
Cookies settings