Tendances cybercriminalité, course à l’IA, NIS2 & CRA, JO, cyberguerre : ce qui nous attend en 2024

0
226

1/ Des campagnes de désinformation plus vraies que natures

La diffusion de fausses informations alliée à l’augmentation du nombre d’attaques sophistiquées, toutes deux générées par l’intelligence artificielle, pourront induire des changements profonds, et plus vite qu’on ne le pense, dans différents secteurs de la société (presse, cinéma, streaming, etc).

Des offres de services liées à la désinformation apparaîtront sur le dark web pour lancer des attaques ou détourner l’attention des attaques en cours. (KnowBe4

En ajoutant la voix ou la vidéo, ces deepfakes nouvelle génération permettront de lancer des chaînes d’extorsion plus vraies que nature contre les entreprises privées. (Vade

Check Point parle même d’attaques de deepfake « militarisées » associées à l’ingénierie sociale pour forcer des accès et permissions et récolter des données sensibles.

Les cybercriminels et les États-nations se serviront également de contenus multimédias générés par l’IA, vidéo y compris, comme d’un puissant outil pour diffuser de la désinformation. (Bitdefender)

En 2026, 90% des contenus en ligne pourront être générés par les deepfakes(KnowBe4)

2/ Quishing, Scamas, skimming…, au programme en 2024

Le skimming gagnera du terrain dans le commerce en ligne. Cette forme de fraude financière qui écume les informations contenues sur des cartes bancaires sera toujours difficile à détecter car elle passe par des canaux chiffrés, peu surveillés par les entreprises. (ZScaler)

Des campagnes de Quishing (liens ou des fichiers malveillants dans des QR codes) continueront de cibler les utilisateurs de Microsoft 365 (Vade). Les kits de phishing ou “Scamas” vendus sur le dark web sur des plateformes comme Greatness vont se professionnaliser favorisant la création de fausses pages et e-mails avec pièces jointes aux couleurs d’entreprises et marques connues. 

Sekoia.io anticipe un nombre croissant de campagnes de phishing par QR code, visant précisément les organisations financières.

Les acteurs de la menace seront de plus en plus habiles pour échapper à la détection, en employant des techniques telles que l’insertion en marge de DLL (Dynamic Link Library) pour obfusquer leurs activités. (Bitdefender

Rapport Vade sur le phishing et les malwares – T3 2023 : + 173 % pour le phishing et + 110% pour les malwares(Vade)

Favorisé par les scama ou kits de phishing, l’email restera le premier vecteur d’attaque, devant l’ingénierie sociale, l’exploitation d’applications, de navigateurs web et systèmes d’information, la connexion à distance ou encore les données mobiles(Vade)

3/ IA : le rapport de force

  • L’IA, outil d’orchestration des attaques

Bien que 89 % des organisations considèrent les outils d’IA générative comme un risque potentiel pour la sécurité, 95 % d’entre elles les utilisent déjà” (ZScaler)

Le véritable danger de l’IA réside dans sa capacité imminente à planifier et orchestrer des attaques, c’est-à-dire à concevoir et exécuter des attaques en temps réel en exploitant l’ensemble des informations et vulnérabilités disponibles sur Internet. (Vade)

Avec l’IA, une seule personne pourrait effectuer en quelques secondes ce qu’une équipe de hackers réalise en quelques jours aujourd’hui. Comme pour le Ransomware-as-a-Service (RaaS) en 2014, l’intérêt pour les grands modèles linguistiques (LLM) va se développer sur le darknet. (Quarkslab)

Associées à des capacités de manipulation d’images et de voix basées sur l’IA, nous devrions rapidement déboucher sur des outils d’escroquerie automatisés capables de cibler simultanément des milliers de consommateurs dans plusieurs langues. (Bitdefender)

Au même titre que les ressources informatiques en cloud étaient une cible de choix pour le Crypto Mining voici quelques années, en 2024, le GPU Farming deviendra la technologie source des attaquants pour accélérer les processus de cyberattaques. (Check Point)

  • L’IA, arme des défenseurs

Vade prévoit l’augmentation de la manipulation par double autorité (fraude à l’avocat et au président par exemple). Ce type d’arnaques avancées, boostées par l’IA, plus personnalisées et efficaces, seront difficiles à discerner par les utilisateurs, provoquant une augmentation des violations de sécurité par le phishing. (Check Point)

33 % des organisations n’ont pas encore mis en œuvre de mesures de sécurité supplémentaires liées à l’usage de l’IA générative” (ZScaler)

En 2024, le RSSI sera l’arbitre de l’usage de l’IA et du déploiement de l’IA générative (Gitguardian). Il devra relever le défi d’équilibrer les risques et les avantages associés à cette technologie.

Dès 2024, il s’agira de devancer les attaquants dans la création de technologies d’orchestration de l’IA solides et de plans de réponse cybernétiques pour soutenir les analystes. (Vade

L’IA et l’apprentissage automatique (ML) feront resurgir le débat sur la confidentialité des données, le RGPD stipulant que les entreprises ne doivent conserver les données que le temps nécessaire à leur traitement alors que les modèles d’IA évoluent. (Varonis)

4/ NIS2 & CRA : 2024, l’année de la cybersécurité offensive

Dès l’automne 2024, la directive NIS2 (Network and Information Security, v. 2) obligera les entreprises à procéder à des évaluations plus fréquentes et dynamiques des risques de la chaîne d’approvisionnement et à mieux contrôler l’accès des tiers à leurs réseaux. (Varonis

Selon les recherches de l’ENISA, des projets d’une durée de 14 à 18 mois seront nécessaires pour la mise en œuvre de NIS2, laquelle impactera en particulier les organisations qui n’ont pas encore été couvertes par NIS1, et imposera aux dirigeants la mise en place de formations de sensibilisation, l’utilisation de la cryptographie et le contrôle des accès” (Illumio)

Le Cyber Resilience Act sécurisera quant à lui d’ici 2026 les produits numériques actuels et futurs utilisés par les entreprises et le grand public dans l’UE. 

Les entreprises qui exportent seront contraintes d’assurer la sécurité IoT et la protection intellectuelle, du code et de la donnée (Quarsklab), notamment pour garantir la rétention du savoir-faire et protéger l’exportation des applications sensibles et les micrologiciels. 

Alors que les incidents de packages malveillants téléchargés sur les registres publics de composants ont explosé, avec une multiplication par trois sur un an selon un rapport récent, le CRA favorise la sécurisation des projets open source pour en atténuer les vulnérabilités. (Gitguardian)

5/ Le Comité d’organisation des JO de Paris 2024 en alerte

A l’instar de l’hacktivisme constaté aux JO de 2018, des groupes malveillants pourraient s’infiltrer dans le réseau via un malware pour notamment le système lié à la billetterie par exemple. La France doit s’attendre à des milliards de cyberattaques. (F5)

Alors que le risque d‘attaques par rançongiciels est élevé selon l’ANSSI, la technique du chiffrement partiel pour un meilleur coût/bénéfice sera probablement pratiquée par les attaquants (Sekoia.io). La question de la participation ou non des sportifs russes ou ukrainiens pourrait également donner lieu à de potentielles représailles cyber de part et d’autre, quelle que soit la décision prise.

JO de Paris 2024 : 6 wipers avaient été utilisés suite à l’invasion de l’Ukraine, c’est donc une menace potentielle de représailles, que des délégations de sportifs soient bannies ou pas” (Sekoia.io)

6/ Cyberguerre, nouvelle norme guerrière du 21ème siècle

A l’heure de conflits régionaux majeurs, les combats terrestres s’accompagnent de cyberattaques, certes moins visibles, mais aux répercussions concrètes pour les populations. Près d’une centaine de groupes de hackers actifs participant à des opérations entre Israël et la Palestine ont été identifiés depuis mi-octobre. (Varonis)

Le paysage de la cyberguerre va encore évoluer, avec une augmentation des opérations cybernétiques contre les cibles plus éloignées géographiquement des conflits (Check Point), notamment aux Etat-Unis. Les institutions financières devront faire face au risque accru d’attaques DDoS induites par le contexte de tensions géopolitiques. (Citalid)

Loin du modèle des Anonymous, les groupes géopolitiques malveillants affiliés à un État ou non seront mieux entraînés et plus organisés, aidés par des outils comme Télégram qui offrent l’anonymat complet, le chiffrement et l’utilisation de groupes sans limitation de membres. (Check Point)

Comme avec l’invasion de l’Ukraine, le conflit Israël/Hamas coïncide avec une augmentation du nombre de cyberattaques, essentiellement par déni de service (DDoS). Côtés attaquants, le conflit prenant de l’ampleur, des activités accrues de la part de groupes étrangers pourront être observées, comme par exemple venant de hackers russes pro-palestiniens et ou de hackers indiens pro-israéliens” (Sekoia.io)

Tribune avec Bitdefender, Check Point, Citalid, F5, Illumio, Gitguardian, KnowBe4, Sekoia.io, Quarkslab, Vade, Varonis, ZScaler