Cybersécurité en 2019 : prévisions critiques

25 février 2019

Les cyberattaques comme les ransomware, vol de données, etc, révélées ces deux dernières années ont causé des dommages sans précédents et particulièrement importants pour de nombreuses entreprises. Ces dernières vivent aujourd’hui dans la crainte d’un piratage de leurs données dont les conséquences pourraient être dramatiques, tant au niveau de leur activité que financièrement.

Jamais auparavant la cybersécurité a été autant au centre des stratégies informatiques.

« Nous sommes entrés depuis quelques années dans la vague du tout numérique, il est donc primordial de prendre conscience de l’enjeu de la cybersécurité et d’entreprendre toutes les démarches essentielles afin de garantir un environnement informatique stable, fiable et performant. L’adaptation et la proactivité des acteurs du secteur est capital au vu des défis à venir. »

Nicolas Scotton, Directeur Opérationnel RC Informatique

McAfee Labs, laboratoire de recherche en cybersécurité, a publié fin 2018 un rapport prévisionnel relatif aux cybermenaces pour 2019 : les risques seront aussi importants, si ce n’est plus, que l’année dernière.

Vers une consolidation de la cybercriminalité

L’essor des MaaS (Malware-as-a-Service) est à prévoir. Leurs structures sont organisées et performantes.

L’industrie fleurissante du cyber-crime se compose de différentes strates :

Les programmeurs et ingénieurs composent le premier niveau. Ils mettent à disposition sur les forums et chats clandestins les logiciels malveillants, exploits ou botnets qui servirons aux attaques.

La diffusion des logiciels malveillants, deuxième niveau, est gérée par d’autres acteurs fournissant des réseaux zombies, c’est-à-dire un ensemble d’équipement infectés comme des PC, des smartphones, des objets connectés, ou via la mise à disposition de plateformes de spams. 

Enfin un service de comptables, trésoriers ou encore des mules sont mandatés pour transférer des fonds.

Ces alliances contribuent à l’exploitation rapide de failles de sécurités. Certains pirates proposent même un support technique, permettant ainsi à n’importe quel néophyte de parvenir à ses fins.

L’intelligence artificielle, technologie à double tranchant

Décrite comme la technologie d’avenir, l’IA au service de l’homme pourrait bien être détournée au profit des hackers.

Plusieurs experts mettent en garde les utilisations possibles de l’IA. En effet, la propagation d’un logiciel malveillant, actuellement défini dans un code et un schéma précis, pourrait désormais s’effectuer de manière autonome, en analysant le système qu’il a corrompu.

Les exfiltrations de données d’une entreprise infectée par un malware type IA pourraient s’opérer de façon invisible, en analysant la bande passante, et en s’adaptant de manière dynamique au trafic.

Il est bon de rappeler que l’un des intérêts majeurs de cette technologie est le gain en temps et en ressources humaines. C’est également valable pour les cybercriminels.

Le cloud et ses fuites des données

Ces dernières années, le cloud a souvent été choisi par les entreprises afin d’outsourcer leurs données et services IT sur des plateformes comme Amazon AWS ou encore Microsoft Azure.

L’intérêt pour ces données est énorme pour les cybercriminels. McAfee Labs rapporte qu’environ 20% des informations hébergées dans le cloud sont liées à des informations clients, des données à caractère personnel ou touchent à la propriété intellectuelle.

Chacun se doit d’être vigilant car, du poste client au serveur hébergé, les failles sont multiples. Or ces derniers mois nous avons pu constater une hausse importante du nombre de fuites de données et la prévision des risques pour 2019 est très clairement en hausse.

Pour faire face à ces menaces, de nombreuses mesures techniques et humaines sont à intégrer.

D’un point de vue IT, des systèmes de protection innovants basés sur un apprentissage automatique machine (Machine Learning) des environnements informatiques permettent d’intercepter et d’isoler rapidement un logiciel malveillant.

L’internet des objet (IoT), le cloud computing, les smartphones …, tous ces systèmes nécessitent une prise en considération importante.

N’est protégeable que ce dont vous avez conscience !

Quant à l’humain, il n’est plus à démontrer la nécessité d’une sérieuse prise en considération des risques. Les résultats de mauvaises manipulations informatiques sont bien souvent catastrophiques pour les entreprises.

Des formations de sensibilisation à la sécurité informatique existent. Elles concernent autant le domaine personnel que professionnel et sont à la portée de tous.

 

Recommandé pour vous