Publié par UnderNews Actu - Télécharger l'application Android

En 2019, le monde continue sa numérisation, et les menaces liées aux environnements connectés se multiplient. L’année 2019 commence comme tous les ans en fanfare avec le coup d’envoi du Consumer Electronic Show, à Las Vegas, donné mardi 8 janvier.

Au programme de l’événement, la révélation de toutes les technologies qui devraient marquer l’année. Qu’il s’agisse d’objet connectés ou de technologies et innovations œuvrant à  transformer les usages, une chose est sure : le monde n’a jamais été aussi connecté.

De plus en plus, les objets du quotidien communiquent les uns avec les autres par le biais d’intermédiaires tels que les enceintes connectées, mais aussi avec l’environnement extérieur. Les données structurelles, fonctionnelles et opérationnelles qui assurent la mise en relation des différents acteurs du monde numérique sont de plus en plus nombreuses, et en activité dans le Cloud et toutes les entreprises, qu’elles soient géantes ou start-up s’accordent sur un point : l’innovation de cette année c’est l’intelligence artificielle au service des applications domestiques et de l’environnement de la maison.

Alors si l’évolution est connectée, les risques et menaces le sont aussi. Car si les données personnelles ont de la valeur pour les entreprises, elles en ont aussi pour les acteurs malveillants. Avec l’évolution des usages on constate également l’évolution des menaces. Et si les utilisateurs ont une totale confiance dans leurs appareils connectés pour les mettre en relation avec le monde, ils sont aussi totalement vulnérables et exposés si lesdits appareils connectés se retrouvent compromis.

HMA Pro VPN

Kaspersky Lab, entreprise experte en cybersécurité présente sur le marché depuis plus de 20 ans présente ainsi ses prédictions, en matière de menaces, pour l’année 2019. Grâce à ses experts et à leur analyse des tendances et des évolutions du paysage des menaces, l’entreprise a à cœur d’accompagner la migration vers un monde numérique en toute sécurité.

Cette année, selon les experts, voici quelques grandes tendances, en matière de menace, qui devraient toucher les environnements connectés.

Le matériel de réseau et de l’IoT.

Les ordinateurs sont de plus en plus connectés sur des réseaux, qui eux-mêmes contiennent la plupart des données les plus confidentielles. Les acteurs de cybermalveillances déploieront davantage d’outils pour cibler spécifiquement le matériel de réseau. Des campagnes telles que VPNFilter illustrent parfaitement la manière dont les attaquants ont déjà commencé à déployer leurs logiciels malveillants pour créer un ‘botnet’ polyvalent. Dans ce cas particulier, même lorsque le logiciel malveillant était extrêmement répandu, la détection de l’attaque a pris un certain temps, ce qui est inquiétant compte tenu de ce qui pourrait arriver dans des opérations plus ciblées, qui devraient croitre tout au long de l’année à venir.

Des représailles publiques (Name and Shame)

Les enquêtes sur de récentes attaques très médiatisées, telles que le piratage de Sony Entertainment Network ou l’attaque de la DNC, ont abouti à la constitution d’une liste de suspects inculpés. Cela se traduit non seulement par des procès, mais aussi par une démonstration publique de l’identité de l’auteur de l’attaque. Ces dénonciations publiques peuvent largement influer sur la confiance accordée à un gouvernement et peuvent engendrer des conséquences diplomatiques bien plus graves.

Cependant ces représailles publiques, mettant au jour l’existence de ces attaques, installent un climat de peur qui fait office de plus grande réussite pour les cyberattaquants. Ils peuvent ainsi exploiter cette peur, cette incertitude et ces doutes de manière différente, plus subtile, que l’on a déjà pu constater lors d’opérations notables telles que les Shadowbrokers, défiant ainsi la confiance des citoyens dans les institutions nationales. On s’attend à une croissance des attaques de ce type, capitalisant sur la peur, pour créer des environnements de chaos.

Le spear phishing

Les experts pensent que le vecteur d’infection le plus efficace à ce jour deviendra encore plus important dans un avenir proche. La clé de son succès réside dans sa capacité à susciter la curiosité de la victime et les récentes fuites massives de données provenant de diverses plates-formes de médias sociaux pourraient aider les attaquants à améliorer cette approche.

Des malwares destructeurs

Olympic Destroyer a été l’un des cas les plus célèbres de programmes malveillants potentiellement destructeurs au cours de l’année écoulée, mais de nombreux attaquants intègrent régulièrement de telles fonctionnalités dans leurs campagnes. Les attaques destructrices présentent plusieurs avantages pour les attaquants, notamment de faire diversion, ou permet de nettoyer toutes les preuves ou facteurs d’identification laissés après les attaques, ou tout simplement, pour faire une mauvaise surprise à la victime.

Les attaques de la chaîne d’approvisionnement

C’est l’un des vecteurs d’attaque les plus inquiétants. Il a été exploité avec succès au cours des deux dernières années. Ce vecteur d’attaque entraine tous les utilisateurs, professionnels ou privés à se préoccuper du nombre de fournisseurs impliqués dans leur utilisation finale.

Même s’il s’agit d’un formidable vecteur pour cibler toute une industrie ou même tout un pays, il n’est pas aussi efficace pour des attaques plus ciblées car le risque de détection est plus élevé.

Dans l’ensemble, les attaques de la chaîne d’approvisionnement sont un vecteur d’infection efficace que nous continuerons de voir. En ce qui concerne les implants matériels, nous pensons qu’il est extrêmement peu probable que cela se produise et, le cas échéant, nous ne le saurons probablement jamais.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : ,


Vos réactions