Fortinet - Prévisions des menaces pour 2021
En 2020, nous avons assisté à de nombreux changements au niveau mondial, alors que les organisations du monde entier s'adaptaient à une sorte de "nouvelle normalité" causée par la pandémie. Au milieu de ce changement, des évolutions importantes ont été observées dans l'ensemble du paysage des cybermenaces. En 2021, nous serons confrontés à un autre changement important.
Dans les prévisions de menaces de FortiGuard Labs pour l'année 2021, Fortinet a désormais identifié les stratégies que les cybercriminels sont susceptibles d'utiliser au cours de l'année à venir et au-delà. Il s'agit notamment de prédictions concernant l'informatique de périphérie intelligente, les appareils compatibles 5G et les progrès en matière de puissance de calcul, ainsi que la nouvelle vague de menaces avancées qui en résultera sans aucun doute.
Ces dernières années, ce rapport a été marqué par des prédictions sur l'évolution des attaques de ransomware, les risques liés à la numérisation croissante de l'industrie et les attaques contre les technologies IoT - notamment les bâtiments intelligents, les villes et les infrastructures critiques. En outre, le développement de logiciels malveillants morphiques, le grave potentiel des attaques basées sur des réseaux noirs et l'armement de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) ont été mis en lumière. Certaines de ces tendances se sont déjà concrétisées, d'autres sont en passe de le faire.
"Intelligent edge" est un objectif
Ces dernières années, la frontière traditionnelle du réseau a été élargie par des environnements à frontières multiples tels que le WAN, le multi-cloud, les centres de données, les collaborateurs à distance, l'IoT et bien d'autres, qui présentent chacun leurs propres risques. Bien que tous ces bords soient interconnectés, de nombreuses organisations ont sacrifié la visibilité centralisée et le contrôle uniforme au profit de la performance et de la transformation numérique. Par conséquent, les cybercriminels cherchent à développer des attaques ciblées sur ces environnements et, dans un avenir proche, à profiter également de la vitesse et des possibilités d'évolution que permettent les réseaux 5G.
Les chevaux de Troie évoluent
Alors que les utilisateurs finaux privés sont depuis longtemps la cible des cybercriminels, les attaquants sophistiqués les utiliseront comme un autre tremplin pour d'autres cibles futures. Il s'agit notamment des attaques sur les réseaux d'entreprise lancées depuis le réseau domestique d'un employé travaillant à domicile. En fin de compte, les logiciels malveillants avancés pourraient utiliser de nouveaux chevaux de Troie EAT (Edge Access Trojan) pour détecter automatiquement les vulnérabilités dans le bureau à domicile et mener des activités invasives.
La 5G peut permettre des attaques Swarm avancées
La compromission et l'utilisation de nouveaux appareils compatibles 5G ouvriront de toutes nouvelles possibilités de menaces. Les cybercriminels progressent déjà dans le développement et l'utilisation d'attaques en essaim. Ces attaques relient des appareils détournés en un système intégré et échangent des informations en temps réel afin d'affiner leur attaque au fur et à mesure qu'elle se déroule. Les technologies en essaim nécessitent de grandes quantités de puissance de calcul pour échanger efficacement des informations au sein d'un essaim de bots. Ils sont ainsi en mesure de découvrir plus rapidement des vulnérabilités, d'échanger des informations et de modifier dynamiquement leurs méthodes d'attaque.
Attaques avancées d'ingénierie sociale
Les systèmes domestiques qui interagissent avec les utilisateurs ne seront plus seulement des cibles d'attaque. L'utilisation d'informations contextuelles importantes sur les utilisateurs, y compris les routines quotidiennes, les habitudes ou les informations financières, pourrait rendre les attaques basées sur l'ingénierie sociale plus fructueuses. Cela pourrait conduire à bien plus que la simple désactivation des systèmes de sécurité, la désactivation des caméras, comme par exemple les attaques furtives de type credential.
Nouvelles façons d'utiliser les ransomwares dans les infrastructures critiques
Les ransomwares sont en constante évolution et, à mesure que les systèmes informatiques convergent de plus en plus avec les systèmes de technologie opérationnelle (OT), notamment dans les infrastructures critiques, davantage de données, d'équipements et, malheureusement, de vies seront en danger. Le chantage et la diffamation sont déjà des outils utilisés par les attaques de ransomware. À l'avenir, des vies humaines seront en danger si les appareils de terrain et les capteurs de l'OT deviennent de plus en plus la cible des cybercriminels.
Progrès dans le cryptomining
La puissance de traitement est importante si les cybercriminels veulent mettre à l'échelle les futures attaques avec des capacités ML et AI. Ainsi, la dégradation de la puissance de calcul des appareils de périphérie pourrait permettre de traiter des volumes massifs de données. Cela pourrait également permettre un cryptomining plus efficace. Les PC infectés qui sont détournés pour leurs ressources de calcul sont souvent identifiés, car l'utilisation de l'unité centrale a un impact direct sur l'expérience de travail de l'utilisateur final. Les unités secondaires compromises pourraient être beaucoup moins visibles.
Propagation des attaques depuis l'espace
La connectivité des systèmes satellitaires pourrait être une cible attrayante pour les cybercriminels. Au fur et à mesure que les nouveaux systèmes de communication évoluent et commencent à s'appuyer davantage sur un réseau de systèmes satellitaires, les cybercriminels pourraient cibler cette convergence. Par conséquent, en affectant les stations de base satellitaires et en diffusant ensuite des logiciels malveillants via les réseaux satellitaires, les pirates pourraient cibler des millions d'utilisateurs connectés à grande échelle ou lancer des attaques DDoS susceptibles d'entraver des canaux de communication vitaux.
La menace des ordinateurs quantiques
L'énorme puissance de calcul des ordinateurs quantiques pourrait rendre certains algorithmes de cryptage asymétriques solubles. En conséquence, les organisations devront se préparer à passer à des algorithmes cryptographiques résistants aux quanta en appliquant le principe de cryptoagilité afin de garantir la protection des informations actuelles et futures. Même si le cybercriminel moyen n'a pas accès aux ordinateurs quantiques, certains États-nations reconnaîtront des menaces potentielles.
L'intelligence artificielle sera la clé
Étant donné que ces tendances d'attaque d'avenir deviennent peu à peu une réalité, ce ne sera qu'une question de temps avant que les ressources permettant ces attaques ne deviennent une marchandise et ne soient disponibles en tant que "service darknet" ou dans le cadre de boîtes à outils open source. Une combinaison de technologie, de personnel, de formation et de partenariats est donc nécessaire pour se protéger contre ce type d'attaques à l'avenir.
La technologie de l'IA doit suivre
Le développement de l'IA est crucial pour la défense future. L'IA devra évoluer vers la prochaine génération. Cela implique l'utilisation de nœuds d'apprentissage locaux exploités par la ML dans le cadre d'un système intégré similaire au système nerveux humain. Les technologies renforcées par l'IA, capables de voir, d'anticiper et de repousser les attaques, devront bientôt devenir une réalité, car les cyberattaques du futur se produiront en quelques microsecondes. La tâche principale de l'homme sera de veiller à ce que les systèmes de sécurité soient alimentés avec suffisamment d'informations pour non seulement repousser activement les attaques, mais aussi pour anticiper réellement les attaques afin de pouvoir les éviter.
Les organisations ne peuvent pas être laissées à elles-mêmes
On ne peut pas attendre des organisations qu'elles se défendent seules contre les cyber-adversaires. Elles doivent savoir qui informer en cas d'attaque, afin que les "empreintes digitales" soient correctement transmises et que les forces de l'ordre puissent faire leur travail. Les fournisseurs de services de cybersécurité, les organisations de recherche sur les menaces et les autres groupes industriels doivent collaborer pour échanger des informations. Étant donné que les cybercriminels ne connaissent pas de frontières en ligne, la lutte contre la cybercriminalité doit également s'étendre au-delà des frontières. Ce n'est qu'en travaillant ensemble que nous pourrons renverser la vapeur contre les cybercriminels.
Donner les moyens aux équipes bleues
Les tactiques, techniques et procédures des acteurs de la menace (TTP) étudiées par les équipes de renseignement sur les scénarios de menace peuvent être injectées dans les systèmes d'IA afin de permettre la reconnaissance des modèles d'attaque. De la même manière, au fur et à mesure que les organisations font apparaître des cartes de chaleur des menaces actuellement actives, les systèmes intelligents peuvent dissimuler de manière proactive les cibles du réseau et placer des leurres attrayants le long des chemins d'attaque. Ce type de formation donne aux membres de l'équipe de sécurité la possibilité d'améliorer leurs compétences tout en verrouillant le réseau.
Article original de FortiGuard Labs
Traduit avec DeepL
Corrections et raccourcis Victor Rossner