Small nick 01

Jérôme BENBIHI

Prévisions 2019 en matière de cybermenaces 

 

quellesmenacespour2019

McAfee, entreprise de cybersécurité spécialisée dans la protection du « Device-to-Cloud », vient de publier ses prédictions pour 2019 en matière de menaces informatiques. Selon les experts du McAfee Lab et du centre McAfee Advances Threat Research, l’année 2019 sera marquée par trois grandes tendances en matière de cybersécurité :

  • Une cybercriminalité « souterraine » plus forte et plus efficace
  • Un accès facilité aux nouvelles technologies qui conduit à des cyberattaques simplifiées
  • Le cloud, l’IoT domotique et les plateformes de réseaux sociaux assaillis par des menaces

Les réseaux cybercriminels vont se consolider et collaborer grâce à des partenariats encore plus solides, prévoient les spécialistes de McAfee. Les forums et salles de chat clandestins sont devenus une véritable place de marché pour les cybercriminels qui peuvent y acheter des logiciels malveillants, des exploits, des botnets et d’autres services véreux. Avec ces produits « prêts à l’emploi », les criminels peuvent lancer des attaques, quel que soit leur expérience ou leur niveau de compétences. Comme l’indique le rapport, le marché clandestin se consolidera en 2019, avec des familles de services MaaS (Malware-as-a-Service) moins nombreuses mais plus performantes, agissant de concert. Ces produits toujours plus puissants conduiront à un minage de cryptomonnaies plus sophistiqué, à l’exploitation rapide de nouvelles vulnérabilités ainsi qu’à une augmentation des malwares sur mobiles et des vols d’identifiants et de cartes de crédit. « Nous prévoyons que d’autres affiliés se joindront aux plus grandes familles, compte tenu de la facilité d’exploitation et des alliances stratégiques avec d’autres services essentiels de haut niveau, dont les kits d’exploits, les services de chiffrement, les services de mélange (mixer) de bitcoins et les services de contournement des produits antimalwares. » Avec l’IA, les cybercriminels auront la possibilité d’automatiser le ciblage de leurs victimes potentielles, d’analyser les vulnérabilités des réseaux cibles et d’évaluer la posture et la réactivité des environnements infectés, dans le but d’éviter toute détection.

En 2018, nous avons vu les cybermenaces s’adapter et muter plus rapidement que jamais. Les ransomwares ont évolué ou ont été utilisés pour brouiller les pistes, et le cryptopiratage a connu un essor sans précédent. Le phishing reste très présent et continue de trouver de nouvelles vulnérabilités à exploiter. « Nous avons également observé des menaces sans fichier et exploitant les ressources internes de l’hôte, plus furtives que jamais et particulièrement difficiles à détecter. Enfin, nous avons assisté à l’incubation de malwares stéganographiques (stegware) lors de la campagne des Jeux olympiques de Pyeongchang. » Avec un accès à des tactiques et stratégies de plus en plus efficaces, les cybercriminels seront en mesure de concentrer leurs attaques sur des objectifs plus vastes et plus complexes. En effet, en 2019, ils cibleront la propriété intellectuelle les informations personnelles, respectivement via le Cloud, la téléphonie mobile et les médias sociaux.

Dans son Rapport sur l’adoption du cloud et les risques associés, McAfee révèle que 21 % des données dans le cloud sont de nature sensible, notamment la propriété intellectuelle, les informations clients et les données à caractère personnel. S. Sarukkai explique qu’après l’augmentation de 33 % du nombre d’utilisateurs de ces données l’année dernière, les cybercriminels savent désormais comment trouver de nouvelles cibles :

  • Attaques natives au cloud ciblant des API vulnérables ou des points de terminaison d’API non contrôlés pour accéder aux données des charges de travail SaaS, PaaS et sans serveur
  • Reconnaissance étendue et exfiltration des données dans les bases de données cloud (PaaS ou applications personnalisées déployées dans un système IaaS), étendant le vecteur d’exfiltration S3 aux données structurées des bases de données ou des lacs de données (data lakes)
  • Utilisation du cloud comme tremplin pour les attaques natives au cloud de type man-in-the-middle pour lancer des attaques par ransomware ou de cryptopiratage dans d’autres variantes de ce type d’attaques (un exemple étant GhostWriter, qui exploite les compartiments S3 publiquement accessibles en écriture à cause d’une mauvaise configuration des clients)

Les futurs malwares mobiles utiliseront les smartphones, les tablettes et les routeurs comme vecteur pour avoir accès aux assistants numériques et aux appareils d’IoT domestiques. Les appareils IoT infectés viendront grossir les rangs des botnets qui pourront lancer des attaques DDoS et voler des données à caractère personnel.

Enfin, ce rapport de McAfee met en lumière les menaces qui exigent une plus grande attention car, une meilleure prise de conscience des menaces permet une meilleure protection. 

Article publié sur LinkedIn

 

Laissez un commentaire