MENU
ACTUALITÉS
Tour d’horizon des tendances cybersécurité 2019
Actualités
29
Juil 19

TOUR D’HORIZON DES TENDANCES CYBERSÉCURITÉ 2019

Nous vous en parlions le mois dernier dans notre article « Quand l’IoT révolutionne la sécurité informatique » qu’aujourd’hui l’explosion de l’IoT, des réseaux sociaux, du Cloud et les smartphones, participe à l’apparition de nouveaux vecteurs d’attaques. Bien que le niveau de cybersécurité augmente, les cybermenaces, elles, sont toujours plus sophistiquées.

2019 a-t-elle eu droit à son lot de nouveautés ? Avons-nous toujours à faire aux mêmes cyber-menaces ? Tour d’horizon des tendances 2019 !

L’Intelligence artificielle utilisée pour booster les attaques informatiques.

L’intelligence artificielle permet aujourd’hui aux entreprises d’augmenter leur capacité de détection des menaces informatiques. Ce concept contribue également à rendre les cyberattaques plus sophistiquées. Les cybercriminels pourront, entre autre, automatiser le ciblage de leurs victimes potentielles. Plus inquiétant encore, l’IA devrait permettre aux logiciels malveillants d’identifier la vulnérabilité des réseaux et le niveau de réactivité des responsables de la cybersécurité. A cela s’ajoute l’utilisation simultanée de plusieurs attaques pour éviter toute détection. Les cybercriminels pourront utiliser l’IA pour extorquer les sociétés en menaçant leur marque via la prise de contrôle de leur bots et réseaux sociaux.

La technique de « whaling », semblable au phishing mais plus sophistiquée

Les entreprises ont aujourd’hui bien compris que l’humain est l’une des principales sources d’attaque. Dans la majorité des cas elles mettent place des formations afin de sensibiliser leurs employés au danger des courriels et liens suspects. Mais combien d’entre elles forment leur personnel à refuser l’ordre d’un cadre supérieur ? Une attaque de whaling est une méthode utilisée par les cybercriminels qui consiste à cibler directement la haute direction ou membres stratégique d’une entreprise, dans le but de voler de l’argent, des informations sensibles ou d’avoir accès à leurs systèmes informatiques, le tout à des fins criminelles. Aussi connue sous le nom de fraude au président, la chasse à la baleine est semblable au phishing car elle utilise des méthodes d’imitation d’emails et de sites Web pour inciter une cible à effectuer des actions spécifiques, comme révéler des informations confidentielles ou transférer de l’argent.

L’IoT, vecteur d’attaques

La démocratisation des réseaux sociaux, du cloud et de l’IoT contribue à la démultiplication des supports d’attaques potentiels pour les cybercriminels. McAfee rapporte qu’actuellement près de 21 % du contenu géré dans le Cloud contient des documents à caractère sensible, comme des données personnelles ou confidentielles. Ainsi, le Cloud et les réseaux sociaux qui cumulent une quantité importante de données seront une cible de choix pour les cybercriminels.

Également, l’IoT est aujourd’hui utilisé comme porte d’entrée pour infecter les réseaux d’entreprises. L’objet infecté est utilisé comme « machine zombie » pour répandre son malware sur l’ensemble du réseau d’entreprise. Outre l’accès constant aux données personnelles des utilisateurs, ils offriront la possibilité aux cybercriminels de prendre le contrôle des fonctions domotiques.

Quelles solutions s’offrent à nous ?

Nous ne le répétons jamais assez, la première des choses est la vigilance. La mise en place d’un SOC (Security Operation Center) va permettre à l’entreprise de surveiller en permanence la sécurité informatique de ses actifs IT, mais aussi, et surtout, de réagir sans délai en cas d’attaque avérée ou suspectée. Tous les événements informatiques (connexion, ouverture de session, requête sur une base de données…) sont remontés vers le SOC et analysés afin de détecter le signal faible annonciateur d’une attaque informatique. L’Agence nationale de sécurité des systèmes d’information (ANSSI), impose aux entreprises les plus sensibles du pays, les opérateurs d’importance vitale (OIV), d’adopter une telle approche.

Restez vigilant et ouvrez l’œil. Cela n’arrive pas qu’aux autres. Tout un chacun nous pouvons servir de relais pour attaquer plus gros que nous, sans nous en apercevoir.

Partagez l'article :