Métavers, API fantôme ou CaaS… voici un ensemble de prédictions marquantes, essentiellement sur les menaces à redouter, de différents acteurs de la cyber.
Les API fantômes entraîneront des violations imprévues
Il existe des API exposées sur lesquelles les organisations n’ont aucune visibilité. Shahn Backer, architecte de solutions senior chez F5 et consultant Cloud et API explique que « de nombreuses organisations ne disposent pas d’un inventaire précis de leurs API et cela conduit à un nouveau vecteur de menace connu sous le nom d’ “API fantôme”. Les organisations disposant d’un processus de développement d’API mature maintiennent un inventaire des actifs appelé inventaire des API, qui idéalement contient des informations sur tous les points de terminaison d’API disponibles, des détails sur les paramètres acceptables, des informations d’authentification et d’autorisation, etc. Cependant, de nombreuses organisations n’ont pas d’inventaire d’API, et pour d’autres, les API en production bénéficiant d’un développement continu dériveront loin de leur définition d’origine dans l’inventaire. Par conséquent, dans les deux cas, il existe des API exposées sur lesquelles les organisations n’ont aucune visibilité. Ces API sont connues sous le nom d’API fantômes et je m’attends à voir de nombreuses applications piratées via des API dont les organisations n’ont même pas conscience. »
Le succès du RaaS présage de celui du CaaS
Alors que les cybercriminels rencontrent un vrai succès avec le Ransomware-as-a-Service (RaaS), de nouveaux vecteurs d’attaque devraient émerger, sous forme de services fournis depuis le dark web, encourageant ainsi une croissance dynamique du Cybercrime-as-a-Service (CaaS), selon les équipes de veille et de recherche sur les menaces des FortiGuard Labs. Le modèle du CaaS séduit les cybercriminels, qui en fonction de leur niveau de compétences, sauront tirer parti d’offres clés en main pour définir leurs plans d’attaque, sans investissement initial en temps et en ressources, expliquent-ils. « De leur côté, les cybercriminels aguerris pourront élaborer et commercialiser des kits d’attaques sous forme de services, s’octroyant ainsi de nouvelles opportunités commerciales simples, rapides et récurrentes. D’ailleurs, il est envisageable que des offres CaaS soient proposées sous forme d’abonnement récurrent. De plus, les cybercriminels devraient commencer à tirer parti de nouveaux vecteurs d’attaque comme les contenus deepfake. Ces vidéos et enregistrements audio truqués, ainsi que les algorithmes IA associés, seront disponibles de manière plus large à l’achat. »
L’IA et le machine learning vont prendre de l’ampleur dans le SIEM
De nombreux éditeurs vont mettre de l’intelligence artificielle et du machine learning dans leurs plateformes SIEM (Security Information and Event Management), soutient Cédric Milloux, Solutions Consultant chez GTT Communications.
Le SIEM a fait ses preuves pour collecter les informations, les filtrer et permettre aux entreprises de se concentrer sur les alertes les plus pertinentes. Mais il reste des imperfections, souligne-t-il : par exemple, les entreprises continuent de faire confiance aux analystes pour construire les filtres. Si une entreprise reçoit chaque jour des milliers d’alertes identiques sans conséquence, elle va commencer à les ignorer. « Ajouter davantage d’IA et d’apprentissage automatique dans les systèmes de logs aidera les responsables de la sécurité à filtrer les perturbations et à mettre la priorité sur les alertes pertinentes à traiter. Par exemple, le système peut savoir qu’il faut ignorer les alertes dues aux sauvegardes hebdomadaires des serveurs pour éviter de déranger un spécialiste de la sécurité très coûteux pour les analyser. »
Les violations de données ne feront que se compliquer
Selon Bastien Bobe, directeur technique Europe Continentale chez Lookout, 2023 devrait être similaire en termes de volume et de gravité des violations de données. Ce qui sera différent, enchaîne-t-il, c’est la façon dont les attaquants exécuteront les attaques qui mènent à ces brèches. « En raison de l’adoption généralisée des services de Cloud computing – ce qui est, sans aucun doute, une bonne chose – les hackers ont changé de braquet et ont choisi d’attaquer les services de Cloud computing en exécutant des prises de contrôle de comptes et en exploitant les mauvaises configurations du Cloud. La majorité des cyberattaquants achètent désormais des informations d’identification sur le dark web ou organisent des campagnes d’ingénierie sociale pour accéder aux systèmes cloud. »
Les crédits carbone, vecteurs d’attaques de plusieurs millions de dollars
Suite à la COP27, les pirates opportunistes vont redoubler d’efforts pour manipuler le marché, encore faiblement réglementé, de la compensation carbone volontaire, soutient Lavi Lazarovitz, Head of Security Research au CyberArk Labs. « Les crédits carbone seront de plus en plus populaires auprès des entreprises et des gouvernements qui cherchent à réduire leurs émissions ou à compenser leur production polluante. Ainsi, les stratagèmes visant à voler ou à vendre des droits d’échange d’émissions vont se multiplier au cours des prochains mois, car ils seront susceptibles de rapporter des millions de dollars aux cybercriminels. »
Le piratage informatique dans le métavers
Le métavers en réalité virtuelle (RV) offre un nouveau potentiel en matière d’attaques et de social engineering. Si des vecteurs de menaces potentiels ne verront peut-être pas le jour avant cinq ou dix ans, cela ne signifie pas que le métavers n’est pas déjà pris pour cible aujourd’hui, selon Pascal Le Digol, Country Manager, WatchGuard Technologies. « La première attaque du métavers avec des répercussions sur des entreprises émanera d’un vecteur de menace bien connu, réimaginé pour la RV de demain. Vers la fin de l’année 2022, Meta a lancé le Meta Quest Pro, un casque de RV/RM “d’entreprise” destiné à booster la productivité et la créativité. Entre autres choses, le Meta Quest Pro permet de créer une connexion à distance avec un bureau d’ordinateur traditionnel, de manière à voir l’écran de son ordinateur dans un environnement virtuel, et de créer plusieurs moniteurs et espaces de travail virtuels pour son ordinateur. Il permet même à un employé à distance de lancer des réunions virtuelles (par opposition à des visioconférences), qui sont censées favoriser des interactions beaucoup plus naturelles. Aussi sophistiquées que toutes ces fonctions puissent paraître, ce casque utilise essentiellement les mêmes technologies de bureau à distance que le bureau à distance de Microsoft ou Virtual Network Computing (VNC), à savoir le même type de technologies de bureau à distance ciblées et exploitées par les cybercriminels à d’innombrables reprises par le passé. C’est pourquoi, en 2023, le premier grand piratage du métavers qui touchera une entreprise résultera d’une vulnérabilité dans les nouvelles fonctions de productivité d’entreprise, comme le bureau à distance, utilisées dans la dernière génération de casques de RV/RM destinés à un usage professionnel. »
La blockchain à la rescousse
Pour Keri Gilder, CEO de Colt Technology Services, la blockchain devrait s’intégrer plus largement « dans les applications commerciales quotidiennes qui nécessitent une sécurité robuste, un cryptage avancé et une collaboration entre pairs. En croissance de plus de 46 % depuis 2019, elle devrait générer 17 milliards de dollars d’ici à 2024. Jusqu’à récemment, son utilisation a été généralement expérimentée pour la sécurisation des transactions dans le secteur des services financiers, mais 2023 devrait voir davantage d’industries adopter cette technologie. »