La nouvelle norme : Prévisions 2020 de live casino online en matière de sécurité
L'ann¨¦e?2020 marquera la transition vers une nouvelle d¨¦cennie. Il en sera de m¨ºme pour la cybers¨¦curit¨¦. L'¨¦poque des r¨¦seaux isol¨¦s derri¨¨re un pare-feu d'entreprise, avec une pile limit¨¦e d'applications, est r¨¦volue. Le paradigme actuel exige une grande vari¨¦t¨¦ d'applications, de services et de plateformes, qui n¨¦cessiteront tous une protection. Les d¨¦fenseurs devront ¨¦tudier la s¨¦curit¨¦ sous diff¨¦rents angles afin de suivre et anticiper les tendances, les mutations et les nouveaux acteurs.
Les m¨¦thodes test¨¦es et ¨¦prouv¨¦es (extorsion, obfuscation, phishing) persisteront, mais de nouveaux risques feront in¨¦vitablement surface. La migration croissante vers le cloud, par exemple, augmentera les probabilit¨¦s d'erreur humaine. Le volume important de ressources et d'infrastructures connect¨¦es ouvrira ¨¦galement la voie aux menaces. Les menaces pesant sur les entreprises ne seront pas moins complexes?: elles associeront des risques traditionnels aux nouvelles technologies, comme l'intelligence artificielle (IA) dans les fraudes commerciales.
Nos pr¨¦visions en mati¨¨re de s¨¦curit¨¦ pour l'ann¨¦e?2020 refl¨¨tent les points de vue et informations de nos experts sur les menaces et technologies actuelles et ¨¦mergentes. Notre rapport livre une description d'un contexte futur possible, fond¨¦e sur les avanc¨¦es technologiques et l'¨¦volution des menaces, afin de permettre aux entreprises de prendre des d¨¦cisions inform¨¦es sur leur position en mati¨¨re de cybers¨¦curit¨¦ en 2020 et au-del¨¤. L'avenir para?t complexe, vuln¨¦rable, et mal configur¨¦, mais il est ¨¦galement d¨¦fendable.
Les attaquants tireront parti des correctifs incomplets et b?cl¨¦s.
Les administrateurs syst¨¨me font face ¨¤ une situation doublement difficile?: assurer la rapidit¨¦, ainsi que la qualit¨¦ des correctifs d¨¦ploy¨¦s. Des correctifs incomplets ou d¨¦fectueux peuvent affecter et interrompre des syst¨¨mes critiques, mais leur application tardive peut exposer les syst¨¨mes aux menaces. Des pr¨¦c¨¦dents ont d¨¦montr¨¦ que les correctifs incomplets peuvent ¨ºtre ³¦´Ç²Ô³Ù´Ç³Ü°ù²Ô¨¦²õ pour exploiter la vuln¨¦rabilit¨¦ que le correctif essaie de r¨¦parer. Les attaquants miseront ¨¦galement sur le , ¨¤ savoir la fen¨ºtre de vuln¨¦rabilit¨¦ entre le moment o¨´ un d¨¦faut dans un composant open source est corrig¨¦ et le moment o¨´ son correctif est appliqu¨¦ au logiciel qui l'utilise.
Les syst¨¨mes bancaires seront vis¨¦s, avec des malware destin¨¦s ¨¤ l'Open Banking et aux distributeurs automatiques.
Les malware mobiles ciblant les syst¨¨mes bancaires et de paiement en ligne seront plus actifs?: en effet, les paiements en ligne mobiles en Europe, suite ¨¤ la Directive sur les services de paiement?2 (DSP?2) de l'Union europ¨¦enne (UE). La mise en application de la Directive aura des implications en mati¨¨re de cybers¨¦curit¨¦ pour le secteur bancaire, qu'il s'agisse de d¨¦fauts dans les interfaces de programmation d'application (API) ou de nouveaux m¨¦thodes de phishing.
Au niveau de l'¨¦conomie souterraine, la commercialisation de malware pour distributeur automatique gagnera du terrain. Nous pr¨¦voyons que les familles de malware destin¨¦es aux distributeurs automatiques se disputeront la domination du march¨¦. Elles essaieront de se surpasser mutuellement, en termes de fonctionnalit¨¦s et de prix. Par exemple, les variantes Cutlet Maker, Hello World et WinPot sont d¨¦j¨¤ vendues dans l'¨¦conomie souterraine.
Les deepfakes seront la nouvelle fronti¨¨re en mati¨¨re de fraude d'entreprise.
L'utilisation de (des contrefa?ons d'images, de vid¨¦os ou de son bas¨¦es sur l'IA) ¨¦voluera de plus en plus, passant de la cr¨¦ation de fausses vid¨¦os pornographiques mettant en sc¨¨ne des c¨¦l¨¦brit¨¦s ¨¤ la manipulation des entreprises et de leurs proc¨¦dures, par exemple pour pousser les employ¨¦s ¨¤ transf¨¦rer des fonds ou prendre des d¨¦cisions essentielles. En voici un exemple?: la fausse voix, g¨¦n¨¦r¨¦e par IA, du PDG d'une entreprise du secteur des ¨¦nergies a ¨¦t¨¦ utilis¨¦e pour d¨¦tourner . La technologie sera un nouvel ajout ¨¤ l'arsenal des cybercriminels et marquera une ¨¦volution par rapport aux usurpations d'identit¨¦ par email (BEC) traditionnelles. Les cadres dirigeants seront les principales cibles de ce type de , car ils souvent pr¨¦sents dans des appels, des conf¨¦rences, des apparitions dans les m¨¦dias et des vid¨¦os en ligne.
Les attaquants miseront sur les failles vuln¨¦rables aux vers et les bugs de d¨¦s¨¦rialisation.
D'autres tentatives d'exploitation de vuln¨¦rabilit¨¦s critiques et graves comme BlueKeep (vuln¨¦rable aux vers), seront divulgu¨¦es. Des protocoles couramment utilis¨¦s, comme Server Message Block (SMB) et Remote Desktop Protocol (RDP), seront utilis¨¦s pour compromettre des syst¨¨mes vuln¨¦rables. Le RDP est d¨¦j¨¤ un courant pour les ransomware.
Les failles et faiblesses impliquant la d¨¦s¨¦rialisation de donn¨¦es non fiables seront une pr¨¦occupation majeure, en particulier dans la s¨¦curit¨¦ des applications d'entreprise. Les menaces qui exploitent cette de vuln¨¦rabilit¨¦s peuvent modifier les donn¨¦es consid¨¦r¨¦es comme prot¨¦g¨¦es des modifications, et permettre l'ex¨¦cution d'un code contr?l¨¦ par l'attaquant. Au lieu de trouver et d'encha?ner plusieurs vuln¨¦rabilit¨¦s pour ex¨¦cuter du code malveillant, les attaquants exploiteront de plus en plus les bugs de d¨¦s¨¦rialisation pour obtenir plus facilement le contr?le des syst¨¨mes, m¨ºme dans les environnements complexes.
Les cybercriminels se concentreront sur les objets connect¨¦s ¨¤ des fins d'espionnage et d'extorsion.
L'apprentissage automatique (ML, machine learning) et l'intelligence artificielle (IA) seront utilis¨¦s ¨¤ mauvais escient pour ¨¦couter des appareils connect¨¦s, comme des smart TV et des enceintes, afin d'intercepter des conversations personnelles et commerciales pouvant favoriser l'extorsion ou l'espionnage industriel.
Quant aux autres moyens de mon¨¦tiser les attaques d'IoT, les cybercriminels doivent encore trouver un mod¨¨le commercial ¨¦volutif pour tirer profit de la large surface d'attaque de l'Internet des objets (IoT, Internet of things). Ils continueront d'explorer des moyens de profiter davantage des attaques d'IoT, principalement gr?ce ¨¤ l'extorsion num¨¦rique. Ces sch¨¦mas seront test¨¦s sur les appareils de grande consommation pour commencer, et les machines industrielles connect¨¦es seront la cible logique suivante. Nous avons per?u cette ¨¦volution au cours de nos r¨¦centes incursions dans l'¨¦conomie souterraine.
Des Botnets d'objets connect¨¦s compromis, comme des routeurs, seront davantage propos¨¦s dans l'¨¦conomie souterraine, de m¨ºme que l'acc¨¨s ¨¤ des flux de webcam et ¨¤ des compteurs communiquants dont le firmware aura ¨¦t¨¦ modifi¨¦.
Les n¨¦o-utilisateurs de la 5G subiront l'impact en mati¨¨re s¨¦curit¨¦ de la migration vers des r¨¦seaux software-defined.
La mise en place compl¨¨te de la 5G en 2020 introduira de nouveaux d¨¦fis?: des vuln¨¦rabilit¨¦s, simplement en raison du caract¨¨re nouveau de la technologie et de la non-pr¨¦paration des fournisseurs face aux menaces, qui peuvent en tirer parti. Les r¨¦seaux 5G ¨¦tant software-defined, des menaces d¨¦couleront d'op¨¦rations logicielles vuln¨¦rables et de la technologie distribu¨¦e. Un acteur malveillant prenant le contr?le du logiciel qui g¨¨re les r¨¦seaux 5G peut pirater le r¨¦seau en lui-m¨ºme. Les mises ¨¤ niveau impliquant la 5G ressembleront fortement aux mises ¨¤ jour des smartphones et des vuln¨¦rabilit¨¦s. En fait, la possibilit¨¦ de l'exploitation des vuln¨¦rabilit¨¦s de la 5G ¨¤ l'aide de plateformes mat¨¦rielles et logicielles ¨¦conomiques a d¨¦j¨¤ ¨¦t¨¦ .
Les infrastructures critiques subiront davantage d'attaques et d'indisponibilit¨¦s de l'outil de production.
Les infrastructures critiques seront des cibles viables pour les escrocs. Les ransomware resteront l'arme de choix des acteurs malveillants, en raison de leur impact destructeur, mais nous assisterons ¨¦galement ¨¤ d'autres cyberattaques?: des Botnets cr¨¦ant des attaques distribu¨¦es de d¨¦nis de service (DDoS) contre des r¨¦seaux de technologie op¨¦rationnelle (OT)?; des attaques contre les syst¨¨mes de fabrication qui utilisent des services cloud?; des attaques de la cha?ne d'approvisionnement o¨´ des fournisseurs tiers sont compromis et servent de tremplin pour permettre aux acteurs malveillants de cibler des secteurs critiques.
Les diff¨¦rents acteurs malveillants ont cibl¨¦ et ±ð³æ±è±ô´Ç°ù¨¦ plusieurs sites d'¨¦nergie dans le monde entier, dans une tentative de voler les identifiants de syst¨¨mes de contr?le industriel (ICS) et de syst¨¨mes de contr?le et d'acquisition de donn¨¦es (SCADA). En dehors du secteur des services publics, nous anticipons des attaques sur les secteurs de la production alimentaire, du transport et de la fabrication, qui utilisent de plus en plus des applications IoT et des interfaces homme-machine (HMI).
Les vuln¨¦rabilit¨¦s dans les composants de conteneur compteront parmi les principales pr¨¦occupations de s¨¦curit¨¦ pour les ¨¦quipes DevOps.
L'univers des conteneurs ¨¦volue rapidement?: les releases sont rapproch¨¦es, les architectures sont continuellement int¨¦gr¨¦es, et les versions logicielles sont r¨¦guli¨¨rement mises ¨¤ jour. Les pratiques de s¨¦curit¨¦ traditionnelles ne pourront pas suivre le rythme. Une application peut d¨¦sormais n¨¦cessiter qu'une organisation s¨¦curise des centaines de conteneurs r¨¦partis sur plusieurs machines virtuelles, dans diff¨¦rentes plateformes de service cloud. Les entreprises doivent prendre en compte leur s¨¦curit¨¦ dans diff¨¦rents composants de l'architecture de conteneur, des conteneurs en production (par ex., Docker, CRI-O, Containerd et runC) et orchestrateurs (par ex., Kubernetes) de conteneur aux environnements de cr¨¦ation (par ex., Jenkins).
Le Serverless deviendra une surface d'attaque compte tenu d'erreurs de configuration et de codes vuln¨¦rables.
Les plateformes sans serveur une ??fonction en tant que service??, qui permet aux d¨¦veloppeurs d'ex¨¦cuter des codes sans que l'organisation n'ait ¨¤ payer pour des serveurs ou conteneurs entiers. Les biblioth¨¨ques obsol¨¨tes, , ainsi que les vuln¨¦rabilit¨¦s connues et inconnues seront les des attaquants dans les applications sans serveur. L'augmentation de la visibilit¨¦ du r¨¦seau, l'am¨¦lioration des processus et la meilleure documentation des flux de travail seront essentielles pour ex¨¦cuter des applications sans serveur. Les environnements sans serveur peuvent ¨¦galement b¨¦n¨¦ficier de l'adoption du DevSecOps, o¨´ la s¨¦curit¨¦ est int¨¦gr¨¦e au processus de DevOps.
Les plateformes cloud seront victimes d'attaques par injection de code via des biblioth¨¨ques tierces.
Les attaques par injection de code, directement dans le code ou via une biblioth¨¨que tierce, seront surtout utilis¨¦es contre les plateformes cloud. Ces attaques, du cross-site scripting aux injections SQL, seront men¨¦es pour espionner, contr?ler et m¨ºme modifier des fichiers et donn¨¦es sensibles, stock¨¦s dans le cloud. Les attaques pourront ¨¦galement injecter du code malveillant dans des biblioth¨¨ques tierces que les utilisateurs t¨¦l¨¦chargeront et ex¨¦cuteront inconsciemment. ?Les violations de donn¨¦es li¨¦es au cloud augmenteront, ¨¤ mesure que les mod¨¨les de cloud computing de logiciel, d'infrastructure et de plateforme as-a-service (SaaS, IaaS, PaaS) sont adopt¨¦s ¨¤ grande ¨¦chelle. Pour ¨¦viter la compromission du cloud, les d¨¦veloppeurs devront mener une due diligence, les fournisseurs et plateformes propos¨¦s devront ¨ºtre soigneusement ¨¦tudi¨¦s, et la gestion de la posture de s¨¦curit¨¦ du cloud devra ¨ºtre am¨¦lior¨¦e.
Les attaques en 2020 et au-del¨¤ seront plus soigneusement planifi¨¦es et coordonn¨¦es. Le manque de comp¨¦tences en cybers¨¦curit¨¦ et la mauvaise hygi¨¨ne en mati¨¨re de s¨¦curit¨¦ resteront ¨¦galement des facteurs importants dans le futur contexte des menaces. Les risques de compromission via les menaces avanc¨¦es, les malware persistants, le phishing et les attaques zero-day peuvent ¨ºtre limit¨¦s si des informations sur les menaces et une protection sont rapidement disponibles. La veille exploitable sur les menaces, appliqu¨¦e aux processus de gestion de la s¨¦curit¨¦ et des risques, permettra aux organisations de d¨¦fendre proactivement leurs environnements en identifiant les lacunes de s¨¦curit¨¦, en ¨¦liminant les maillons faibles et en comprenant les strat¨¦gies des attaquants. Les d¨¦cisionnaires et les responsables IT doivent disposer d'une visibilit¨¦ globale sur leurs infrastructures en ligne. Ceci peut ¨ºtre confi¨¦ ¨¤ des des experts, comme des analystes de centre des op¨¦rations de s¨¦curit¨¦ (SOC), qui peuvent corr¨¦ler leurs r¨¦sultats avec des informations issues d'une veille mondiale sur les menaces. Ceci implique une visibilit¨¦ au-del¨¤ de l'endpoint, et qui porte aussi sur l'email, les serveurs, les workloads cloud et les r¨¦seaux.
L'¨¦volution permanente de l'univers de la s¨¦curit¨¦ exige de d¨¦ployer un mix de techniques de d¨¦fense cross-g¨¦n¨¦rationnelles, multicouche, interconnect¨¦es et optimis¨¦s par des m¨¦canismes de s¨¦curit¨¦ tels que les suivants?:
- Une visibilit¨¦ compl¨¨te.?Fournit un examen hi¨¦rarchis¨¦ et optimis¨¦ des menaces, avec des outils et un savoir-faire qui corrigent l'impact et limitent les risques.
- Pr¨¦vention et ma?trise efficaces des menaces.?Limite automatiquement les menaces une fois qu'elles ont ¨¦t¨¦ visualis¨¦es et identifi¨¦es. Tire ¨¦galement parti d'un antimalware, de l'apprentissage automatique et de l'IA, du contr?le applicatif, de la r¨¦putation web et de techniques anti-spam.
- D¨¦tection et rem¨¦diation sous forme de service manag¨¦.?Fournit un savoir-faire en s¨¦curit¨¦ qui peut mettre en relation les alertes et d¨¦tection pour traquer les menaces, effectuer une analyse compl¨¨te et mettre en place une rem¨¦diation imm¨¦diate gr?ce ¨¤ des outils de veille sur les menaces optimis¨¦s.
- Monitoring comportemental.?Bloque de mani¨¨re proactive les malware et techniques avanc¨¦s, et d¨¦tecte les comportements et routines anormaux associ¨¦s aux malware.
- S¨¦curit¨¦ des endpoints.?Prot¨¨ge les utilisateurs gr?ce au sandboxing, ¨¤ la d¨¦tection des violations et aux capacit¨¦s de d¨¦tection des endpoints.
- D¨¦tection et pr¨¦vention des intrusions.?Enraye le trafic r¨¦seau suspect, comme les communications command-and-control (C&C) et l'exfiltration des donn¨¦es.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Messages r¨¦cents
- Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities
- The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground
- From Registries to Private Networks: Threat Scenarios Putting Organizations in Jeopardy
- Trend 2025 Cyber Risk Report
- The Future of Social Engineering