Après avoir été en tête de liste pendant des années, les ransomwares (ou rançongiciels pour les puristes) ont perdu leur place de numéro un des cybermenaces pour particuliers et entreprises au cours de la première moitié de 2018. Progressivement dépassés par le cryptojacking (minage malveillant de cryptomonnaie ), les ransomwares ont néanmoins effectué une remontée rapide en fin d’année, montrant que ces logiciels malveillants de chiffrement de fichiers n’étaient pas près de disparaître. Et tous les indicateurs dessinent une année 2019 criblée de nouvelles menaces émergentes.
Chez Bitdefender, décembre est un mois tourné vers l’avenir, un mois que nous consacrons à partager nos prévisions pour l’année qui vient.
Voici donc, sans plus tarder, nos 10 grandes prévisions pour la cybersécurité en 2019 (et au-delà).
Forme la plus rentable de malware, les ransomwares restent une menace constante. Nous enregistrons toujours un nombre abondant d’infections quotidiennes, mais la bonne nouvelle est que les ransomwares ne sont plus en croissance – ils stagnent. La raison est déjà bien connue : les ransomwares ont cédé leur place au cryptojacking lors de l’année écoulée où les cyber-criminels ont accentué leurs efforts dans le but de détourner la puissance de calcul des ordinateurs pour générer de la monnaie numérique, tout en restant discrets. Mais le plus gros facteur de stagnation des ransomwares est lié à la mise en place de solutions de contre-mesure visant directement à contrecarrer cette forme de malware. Il y aura toujours de nouvelles versions de ransomware, plus complexes, plus difficiles à traiter, mais nous ne voyons pas les ransomwares prendre plus d’importance que l’année dernière.
Nous prévoyons plus d’attaques tirant parti de l’Internet des objets (IoT : Internet of Things), celui des appareils intelligents connectés. Alors que les législateurs de l’industrie tentent de trouver un moyen de réguler l’univers de l’IoT, les attaquants continuent de tirer profit de leurs faiblesses inhérentes. Les pirates sont de plus en plus nombreux à détourner les objets connectés comme les babyphones, caméras de surveillance et autres appareils ménagers. Et les dispositifs médicaux connectés sont également loin d’être sûrs. De fait, les implants corporels qui supportent la connectivité sans fil pourraient conduire à la première attaque ransomware du type : payez ou mourrez. Ça vous parait insensé ? Rappelez-vous juste que, en 2013, l’ancien vice-président américain Dick Cheney a demandé à ses médecins de désactiver la fonction sans fil de son pacemaker pour empêcher son possible piratage par des terroristes.
Autre tendance notable dans le paysage IoT, les fabricants prendront le train du cellulaire, déplaçant progressivement leurs objets connectés du WiFi au LTE et de l’IPv4 à l’IPv6. Bien que ce décalage promette une sécurité accrue, il ouvrira probablement de nouvelles possibilités d’attaques, car c’est un terrain relativement nouveau pour l’écosystème IoT.
La part d’Apple sur le marché de l’ordinateur est en hausse, et avec elle les logiciels malveillants conçus pour infecter les Macs. Nous prévoyons une augmentation du nombre d’attaques ciblant les utilisateurs Mac, ce qui se vérifie déjà dans notre télémétrie interne. Nos données montrent non seulement de nouveaux logiciels malveillants spécifiques, mais aussi des mécanismes et des outils spécifiques à macOS conçus pour capitaliser sur les failles de sécurité des Macs. Nous avons déjà vu cela dans le passé avec des menaces persistantes avancées (APT) qui s’appuyaient sur des composantes spécifiques au Mac.
Les attaques qui tirent parti des MACRO de Microsoft Office augmenteront également en nombre et en étendue. Les MACRO sont une fonctionnalité, pas un bug, comme le dit le proverbe. Ce qui en fait l’appât parfait pour les victimes sujettes à des escroqueries d’ingénierie sociale – où l’attaquant convainc la victime de participer à sa propre perte.
De même, nous prévoyons que les attaques sans fichier (un type de malware qui s’exécute directement dans la mémoire vive) – comme celles tirant parti de PowerShell et d’autres outils liés au système tels que gen reg, mshta, etc. – vont prendre de l’importance sur l’année à venir.
Les applications potentiellement indésirables (PUA), y compris les logiciels publicitaires (adware), ne représentent pas une menace énorme en elles-mêmes, mais elles ne sont pas innocentes. Par exemple, vous pouvez télécharger une application apparemment légitime sans savoir qu’elle est livrée avec un mineur de cryptomonnaie ou un malware.
Nous avons prévu une augmentation des mineurs exploitant le JavaScript et incorporés dans les pages web – comme lors de l’affaire du cryptojacking sur YouTube où les attaquants ont mené une campagne de malvertising et utilisaient des mineurs injectés directement dans les publicités affichées sur le site.
Enfin, nous pouvons nous attendre à un passage du drive-by-download (téléchargement à la volée) au drive-by-mining. En d’autres termes, l’utilisation directe d’API (interface de programmation de Windows) qui effectue du minage de cryptomonnaie directement dans le navigateur de l’utilisateur, au lieu d’utiliser un kit d’exploit qui télécharge un logiciel malveillant sur l’ordinateur de la victime.
Les exploits (éléments de programme permettant à un individu ou à un logiciel malveillant d’exploiter une faille de sécurité dans un système informatique) au niveau du réseau seront sous les feux de la rampe l’année prochaine, probablement relayés par les particuliers sur les réseaux sociaux. Et les chercheurs devront consacrer des ressources considérables à l’analyse des vulnérabilités des implants, aux backdoors (portes dérobées), aux défauts de conception matérielle, ainsi qu’à la corruption de la chaîne d’approvisionnement logicielle.
Nous nous attendons à ce que des menaces persistantes avancées (APT, Advanced Persistent Threats) continuent à émerger, avec un accent particulier mis sur le secteur bancaire, ce qui n’est pas sans rappeler le groupe Carbanak qui avait fait la une en 2014 en volant de l’argent aux banques avec ce type d’attaque. Le malware aurait été introduit au moyen de courriels de phishing, permettant à des pirates de détourner des centaines de millions de dollars, non seulement à des banques, mais aussi à plus d’un millier de clients privés.
Voici une prévision positive, pour une fois : grâce à l’effort continu de l’UE pour protéger les informations personnellement identifiables – sous la forme du règlement général sur la protection des données (RGPD) qui a pris effet en mai de cette année – nous devrions nous attendre à un nombre décroissant de «fuites d’informations personnelles», et au minimum à une présence réduite de ce type d’actualités dans les médias. Les incidents de sécurité seront plus soigneusement contenus au niveau de l’entreprise afin d’éviter des pénalités qui pourraient parfois la pousser jusqu’à la faillite. Souvenez-vous que le RGPD peut infliger des amendes allant jusqu’à 4% du chiffre d’affaires annuel, ce qui peut se traduire par des centaines de millions et même des milliards de dollars dans le cas de grandes entreprises et sociétés.
En 2019 l’Europe élira ses députés. Si les événements récents aux États-Unis sont un indicateur, nous devrions nous attendre à des incidents en Europe, incluant des attaques soutenues par des États étrangers contre les systèmes de vote, de la propagande sur les réseaux sociaux, et d’autres formes d’ingérence. Si, il y a quelques années, ces actions n’étaient que des rumeurs, les événements survenus au cours des deux dernières années confirment que les puissances mondiales de premier plan ne s’arrêteront devant rien pour influencer les résultats politiques de leurs adversaires.
Les services mobiles de fintech (technologie de transactions financières) ouvrent la voie à une nouvelle tendance très rentable pour les pirates. Plus les flux d’argent et l’intégration avec les systèmes bancaires traditionnels seront poussés, plus cela aiguisera l’appétit des cybercriminels qui vont probablement développer de nouvelles menaces ciblant ces services spécifiques en 2019.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024