Prédictions cybersécurité 2018 par Proofpoint

0
103

En 2018, les cybercriminels vont continuer à exploiter les faiblesses inhérentes à la nature humaine pour dérober des informations personnelles, avec des changements significatifs dans les techniques de cyberattaques.

Tribune Proofpoint – Découvrez les grandes lignes de ces tendances qui rythmeront l’année 2018 selon Proofpoint :

  • L’email restera le vecteur de cyberattaque le plus utilisé 

WannaCry, NotPetya, BadRabbit, l’année 2017 a été marquée par des attaques d’envergure à l’échelle mondiale reposant principalement sur une faille de sécurité nommée EternalBlue. Aujourd’hui, même si cette nouvelle vague de logiciels malveillants révèle de nouveaux schémas d’attaques (l’exploitation des vulnérabilités d’un réseau), l’email demeure le principal vecteur avec des campagnes de spam à grande échelle. Pour 2018, les chercheurs de Proofpoint prévoient une propagation de l’exploitation de la faille de sécurité et des cyberattaques par réseau, avec cette fois-ci, des techniques plus sophistiquées, et une plus grande variété de logiciels malveillants et d’acteurs. Pour autant, l’email reste et restera le vecteur initial de ces contaminations.

  • Vol de cryptomonnaie : de nouvelles menaces aussi répandues que les chevaux de Troie
    Pour anticiper les prochaines attaques, il faudra désormais suivre les mouvements boursiers ! Avec l’avènement des monnaies virtuelles, le vol de cryptomonnaie devient une arme de choix pour les cybercriminels. En 2018, le phishing et les logiciels malveillants conçus pour dérober ces monnaies virtuelles deviendront aussi répandus que les chevaux de Troie dans les campagnes d’email. Une tendance qui risque de s’intensifier dans la mesure où la plupart des pays ne réglementent pas encore ces monnaies virtuelles.
  • Le facteur humain, toujours au cœur des cyberattaques

Si les exploitations automatiques de failles de sécurité logicielles vont et viennent, les attaques exploitant le facteur humain resteront une tendance majeure. Malgré les mises en garde, de mauvais réflexes demeurent et les utilisateurs continuent de se faire piéger en effectuant des virements bancaires directement aux cybercriminels. Des milliers de cas sont recensés chaque année en raison d’une négligence persistante et de techniques toujours plus innovantes. 2018 n’échappera pas à la règle.

  • La menace grandissante des bots sur les réseaux sociaux

Depuis quelques années, les attaques sur les réseaux sociaux se sont développées et les cybercriminels affinent leur approche : création de faux compte, usurpation d’identité de marques, etc. Pour l’année à venir, les bots représentent un nouveau moyen de générer des logiciels malveillants ou de créer des liens vers des sites de spams pour soutirer des informations confidentielles et financières aux utilisateurs. Dans ce système en pleine mutation, il devient de plus en plus difficile de distinguer ces robots des hackers, augmentant ainsi considérablement le risque de piratage. En 2017, les experts Proopoint ont constaté une augmentation de 20% des contenus piratés sur les réseaux sociaux et affirment que cette progression sera constante en 2018.

Toutes ces menaces entraînent les entreprises et particuliers à aller plus loin dans la sécurisation de leurs données. L’adoption de DMARC et d’autres technologies d’authentification des emails a connu une croissance constante au cours des dernières années même si certains secteurs sont encore en retard.

L’année 2018 représentera un tournant décisif, particulièrement avec l’arrivée du nouveau règlement européen sur la protection des données personnelles (RGPD) le 25 mai prochain. A six mois de son entrée en vigueur, Proofpoint, a dévoilé les résultats de son étude paneuropéenne (Royaume-Uni, France, Allemagne) analysant le niveau de préparation des entreprises. Intitulée « RGPD : entre perception et réalité », les résultats sont sans équivoque et soulignent un manque de préparation générale puisque seules 5% des entreprises auraient effectivement mis en place toutes les stratégies de gestion de données nécessaires pour garantir cette mise en conformité.  Les conclusions de cette étude peuvent être téléchargées.