Jean-Christophe Vitu, VP Solution Engineers EMEA chez CyberArk , estime que les pirates informatiques utiliseront sans aucun doute de plus en plus les innovations technologiques contre les entreprises et les utilisateurs. Et il met en garde : les pirates n’ont pas abandonné l’idée du ransomware
Le drone sera un nouveau moyen de collecte de l’information
Jusqu’à présent, les risques liés au piratage des drones étaient principalement concentrés sur les dommages physiques provoqués par un pirate ayant infiltré un terminal. En 2020, les hackers utiliseront les capacités physiques des drones pour perpétrer des attaques à plus grande échelle et notamment les utiliser pour collecter des données, pour de l’espionnage industriel par exemple. En somme, bien que les risques physiques que font peser les drones soient réels, il ne faudra pas sous-estimer leur capacité à devenir des outils de vol de données.
A ce titre, Goldman Sachs a récemment prédit que les entreprises dépenseront plus de 17 milliards de dollars lors des cinq prochaines années dans le développement des fonctionnalités des drones. Grâce aux avancées que ces investissements engendreront, les drones devront être considérés comme n’importe quel autre objet connecté pourvu d’un logiciel capable de rassembler et de stocker des données critiques. Les organisations devront donc porter une attention particulière à la sécurité des drones en contrôlant les informations stockées, aux utilisateurs qui auront accès à ces informations ainsi qu’aux responsables de l’octroi de ces accès.
L’effet papillon du ransomware…
Les attaques par ransomwares touchent en France de plus en plus les hôpitaux et les PME, car ces derniers ont encore besoin de se renforcer sur les questions de cybersécurité. Les villes, également de plus en plus visées, devront aussi améliorer leur approche de sécurité informatique.
…sur les environnements cloud qui subiront le plus d’attaques. Malgré l’absence d’une attaque de grande ampleur comme Petya en 2016, les pirates n’ont pas abandonné l’idée du ransomware. On assisterait plutôt à une réorientation de leurs priorités. Dans une certaine mesure, les hackers exploitent le principe du ʺsi ce n’est pas cassé, pas de besoin de le réparerʺ, et les types de malwares qui circulent depuis des années sont encore actifs et efficaces, principalement parce que les organisations ne mettent pas les systèmes à jour et n’appliquent pas les patchs. Cela dit, les pirates cherchent toujours d’autres moyens de monétiser leurs attaques : s’ils disposent d’un malware qui fonctionne parfaitement sur Windows, la prochaine étape sera l’accès à une plus grande diversité de systèmes comme les environnements cloud ou les containers. De nouveaux malwares apparaîtront sur des systèmes d’exploitation comme Linux afin de profiter plus largement des tendances de la transformation digitale.
…sur le marché de la cyber-assurance. La multiplication des attaques par ransomware a provoqué une ruée vers l’or des cyber-assurances qui protègent les actifs des organisations contre le piratage. Avec 80 millions d’euros dépensés en 2018 en France, ce domaine est de plus en plus florissant. Toutefois, ces investissements dans la ʺprotectionʺ provoqueront un effet contraire et augmenteront en réalité le nombre d’attaques. Les pirates, certains de voir les organisations remboursées après l’accomplissement de leurs méfaits, cibleront davantage d’organisations et augmenteront le montant de leurs rançons.
Le piratage des élections
Le domaine politique et institutionnel des Etats sera aussi particulièrement visé par les cyberattaques. Aujourd’hui, le rôle d’Internet au sein des démocraties s’attarde plutôt sur des questions liées à la désinformation et aux ʺdeepfakesʺ, mais le nombre grandissant de scrutins organisés par voie électronique offrira de nouvelles opportunités aux hackers qui auront potentiellement le pouvoir de truquer des résultats en manipulant les chiffres.
La biométrie et le faux sentiment de sécurité
Enfin, la biométrie présentera également un certain de nombre de menaces. Alors qu’elle est en phase d’être adoptée par certains services publics en France, il ne faut toutefois pas oublier que cette technique d’authentification peut créer un faux sentiment de sécurité dans une organisation. Certes, la biométrie est plus fiable que l’authentification basée sur mots de passe, mais il est important de noter que ce que convoitent les hackers ne sont pas des empreintes digitales, mais bien l’accès que protègent ces données biométriques. En somme, bien que la biométrie soit un très bon moyen d’autoriser un accès à un utilisateur, les organisations doivent être conscientes que chaque fois qu’un accès est octroyé, les données biométriques qui l’ont permis doivent être chiffrées et le droit d’accès en question protégé. Car si ce dernier se retrouve compromis par un pirate, il l’autorise à traverser le réseau latéralement et insidieusement en se faisant passer pour un utilisateur légitime.
Le marché des technologies est en pleine évolution, et avec lui celui des menaces. Or, même si nous connaissons les innovations, il est difficile de savoir exactement ce que les hackers vont viser tant la surface d’attaque est étendue et le ʺterrain de jeuʺ de la transformation digitale est vaste. C’est pourquoi il est essentiel d’anticiper et de se prémunir contre toute possibilité d’attaque, et ce d’autant plus avec les innovations technologiques que cette nouvelle décennie va nous proposer.