Quelles tendances en cybersécurité pour 2019 ?

Quelles tendances cybersécurité en 2019 ? | Stormshield

Que nous réserve l’année 2019 ? En 2018 déjà, l’univers de la cybersécurité a connu son lot de cyberattaques surprises, des nouveautés, d’attaques « Zero Day » et d’autres méthodes connues mais revisitées. Pour tenter de prévoir 2019, nous nous sommes penchés sur certains signaux faibles, sur les dernières analyses du secteur ainsi que sur les convictions de nos experts. Nous en avons ressortis quatre tendances, sous la forme de scénarios plausibles, qui devraient façonner la cybersécurité pour cette nouvelle année. Un papier garanti sans boule de cristal.

Tendance 1 : la cybercriminalité comme nouveau fait divers de société

Ce qu’il s’est déjà passé en 2018…

En début d’année 2018, deux chercheurs ont découvert des vulnérabilités dans des stations-services aux États-Unis qui permettaient de désactiver les pompes à essence, de détourner des paiements et de voler des numéros de carte. Une technique reproduite par exemple dans le nord de la France, où un individu a été pris en flagrant délit en octobre 2018.

En mars 2018, le Directeur Général de l’ANSSI, Guillaume Poupard, a insisté sur la protection de toute la chaîne des acteurs de l’énergie – jusqu’aux consommateurs, lors d’une intervention devant la Commission de la défense nationale et des forces armées.

Ce qu’il pourrait se passer en 2019...

Et si les piratages informatiques de demain visaient des biens de consommation courante ou des services répandus ? Face au coût de la vie et d’accès à l’énergie qui augmente, les réponses citoyennes pourraient bien s’affranchir d’un cadre légal. Et se servir gratuitement à la pompe à essence deviendrait une activité plus fréquente qu’aujourd’hui.

En parallèle, et dans la continuité du hack de Sciences Po, les examens d’entrée dans les Grandes Écoles ou les partiels des Universités se monnayeront. Les directions et les examinateurs n’auraient pas versé subitement dans la corruption, mais de plus en plus de candidats s’organiseront pour pirater les serveurs où sont stockés les corrigés des épreuves. Il ne s’agira pas ici de techniques de hack sophistiquées mais bien de candidats, passés maîtres dans l’art de l'ingénierie sociale. Ces pirates d’un nouveau genre parviendront à accéder aux épreuves, en épluchant la vie en ligne de leurs victimes ou plus simplement via des campagnes de phishing, avant de les mettre en vente au plus offrant.

 


Tendance 2 : une mise à jour corrompue sur un serveur fiable

Ce qu’il s’est déjà passé…

En 2018, deux chercheurs ont montré comment compromettre les réseaux d'entreprise en piratant Windows Server Update Services et en proposant des logiciels malveillants à la place des correctifs de sécurité. En parallèle, Facebook et Google ont également été impactés en 2018 par des failles de sécurité importantes, renforçant cette image des géants informatiques aux pieds d’argile.

En mai 2018, des fausses applications mobile Android du jeu Fortnite ont vu le jour, comprenant des malwares comme des applications de minage de bitcoin par exemple.

En 2017, déjà, certaines sources avaient avancé que le ransomware NotPetya se serait propagé initialement par le biais de mises à jour du logiciel de comptabilité, MeDoc, à disposition sur le serveur de l’éditeur ukrainien de cette solution.

Ce qu’il pourrait se passer en 2019…

Pour une protection optimale, il est recommandé de toujours avoir la dernière mise à jour disponible d’un logiciel ou d’une application. Et si cette mise à jour était en fait corrompue ? En se basant sur cette maxime de cybersécurité, des hackers vont imaginer un nouveau genre de malware : un ransomware sophistiqué et silencieux, capable de passer les épreuves de sandboxing, infectant une mise à jour sur un serveur dans lequel tout le monde a confiance, comme l'App Store ou le Google Play Store. Et ils choisiront avec soin une application à laquelle 1,3 milliard d’utilisateurs sont devenus accros : la messagerie « Messenger ».

Après quelques heures, les équipes de Facebook, Apple et Google s’en rendraient compte et proposeraient un patch correctif. Mais les pirates auraient pensé à intégrer dans leur ransomware une fonction qui désactive l’application en cas de nouvelle mise à jour. Les internautes, alors en panique à l’idée de manquer quelque chose, se retrouveraient alors à payer la rançon pour continuer à recevoir leurs notifications quotidiennes...

 


Tendance 3 : des botnets pour alimenter une intelligence artificielle

Ce qu’il s’est déjà passé en 2018...

En 2018, des hackers ont utilisé des botnets, non seulement pour mener des attaques traditionnelles par déni de services (DDoS), mais aussi pour pirater des systèmes d’informations. D’autres ont infecté environ 100 000 routeurs domestiques, grâce à des campagnes d’e-mails publicitaires. D’autres encore ont créé un système de trois botnets destinés à générer du faux trafic sur de faux sites internet, et ainsi gagner de vrais revenus publicitaires – arnaquant Google au passage.

En parallèle, la fin d'année 2018 a été marquée par de nombreux scandales de fuites de données. Facebook (avec une fuite de données de plus de 200 millions d’utilisateurs), Quora (100 millions) et Marriott (500 millions) se classant ainsi dans le top 10 des plus grosses fuites de données de l'année. Tout début janvier 2019, une centaine de responsables politiques et de personnalités publiques ont également été touchés en Allemagne.

Enfin, l’année 2018 a également été marquée par l’intelligence artificielle, qui suscite beaucoup de passion dans le cyber espace. Et les annonces d’IBM de novembre 2018 semblent enfin la faire passer de simple buzzword à une réelle opportunité.

Ce qu’il pourrait se passer en 2019...

Et si le nouveau botnet majeur de demain n’était pas utilisé pour détruire ? Tout du moins, pas tout de suite. Pour exister, une intelligence artificielle doit se nourrir d’un nombre exponentiel et constant de données. Dans l’optique d’une intelligence artificielle malveillante, ces données pourraient être des samples de comportements de collaborateurs d’une entreprise ciblée. Et face à la problématique de les récupérer, quoi de mieux qu’un botnet pouvant scanner en masse les serveurs, échanges d’e-mails et autres réseaux sociaux des collaborateurs connectés depuis leur poste ?

Plus question de s’assurer une place dans le classement des plus grosses data leaks de l’année, mais bien d’utiliser la moindre donnée à disposition. Les botnets de demain serviront alors à alimenter des intelligences artificielles malveillantes et ainsi mieux apprendre comment exploiter et détourner ces comportements, en automatisant toujours plus les cyberattaques. Et après avoir copié le comportement de certains membres du Comité de Direction, des échanges d’e-mails avec le PDG ou encore une session chat avec le Directeur Financier de l’entreprise pourront convaincre même les esprits les plus alertes. Les campagnes de phishing promettent alors d’être plus efficaces que jamais...

 


Tendance 4 : vers la disparition de la frontière numérique-physique

Ce qu’il s’est passé en 2018…

Avec l’émergence de l’Internet des Objets, les hackers s’attaquent de plus en plus aux individus. En 2018, l’envergure des fuites de données a ainsi atteint de nouveaux records. Que ce soit de simples identifiants, des données médicales ou encore biométriques, les données dérobées se comptent désormais en centaines de millions, voire en milliards.

En janvier 2018, la dimension physique de ces données avait frappé le grand public après qu’une application de sport ait exposé la géolocalisation des bases militaires américaines au Moyen-Orient.

Ce qu’il se pourrait se passer en 2019…

Avec les fuites de données massives de l’année 2018, les pirates informatiques se servent directement dans le Big Data et s’inspirent des règles marketing du ciblage publicitaire pour affiner leurs attaques. Le spearphishing permet ainsi des cyberattaques toujours plus ciblées et précises. Et avec les objets connectés, les informations ne sont plus que numériques ; elles sont également (re)devenues physiques. Il n’est plus question d’adresse email ou de code de carte bleue, mais bien de données physiques comme la localisation en temps réel, des trajets journaliers ou la fréquence cardiaque… Des informations qui permettraient de profiler la vie des individus et de sérieusement mettre à mal leur vie privée.

La nouvelle compétence des hackers serait alors leur capacité à analyser ces faisceaux d’indices et identifier des activités pour le moins douteuses (comme des adultères ou des visites de sites pornographiques), voire illégales. Avec ces informations, il ne leur restera plus qu’à faire chanter leurs victimes. Loin des e-mails de phishing proches de la caricature, les demandes de rançons (pouvant être physiques cette fois-ci) seront étayées et documentées. Et si l’année 2019 était celle des maîtres-chanteurs 2.0 ?

Partager sur

A propos de l'auteur

mm
Victor Poitevin
Digital Manager, Stormshield

Victor est le Digital Manager de Stormshield. Rattaché à la Direction marketing, sa mission est d'améliorer la visibilité du Groupe sur le web. Sites internet, réseaux sociaux, blogs... c'est tout l'écosystème de Stormshield qui est mis à contribution. Et pour répondre aux hautes ambitions digitales du Groupe, il s'appuiera sur ses différentes expériences, au sein de plusieurs grands groupes français et internationaux, ainsi qu'en agence de communication.