Jean-François-Pruvot Une fois de plus, les années se suivent et se ressemblent : l'actualité est régulièrement ponctuée de cyberattaques à l'ampleur toujours plus importante. Récemment, pas moins que les élections américaines, les banques centrales russes et bangladaises, ou encore les transports en commun de San Francisco ont été la cible d'attaques. Les cybercriminels voient grand et l'absence de protection et de réglementations adéquates au sein des organisations est criante.

Afin d'aider les entreprises, les particuliers et les organisations à garder une longueur ou deux d'avance sur les hackers, CyberArk a fait un bilan du marché de la cybersécurité et identifié les cinq tendances principales à surveiller en 2017.

1. Attaques silencieuses sur les informations & perte totale de confiance

L'intégrité de l'information sera l'un des points les plus préoccupants pour les consommateurs, les entreprises et les gouvernements du monde entier en 2017 ; les informations provenant de sources réputées inviolables ne seront en effet plus aussi sûres qu'avant. Les cyberattaques ne se concentreront donc plus sur une entreprise en particulier, elles s'en prendront à la société en général afin d'instaurer un climat d'insécurité et une perte de confiance.

Ce fut notamment déjà le cas lors des dernières élections américaines, au cours desquelles des informations ont été utilisées comme outils de propagande. La prochaine étape sera celle où nous ne pourrons plus du tout faire confiance aux données : les cybercriminels ne se contenteront plus simplement d'y accéder, ils voudront également contrôler les systèmes qui les contiennent. Ils pourront ainsi les modifier et les manipuler afin de mener leurs projets malveillants à bien.

Par exemple, l'avènement de nouveaux outils capables de manipuler du contenu traditionnellement immuable, tel que les fichiers audio, augmentera les risques d'extorsion basée sur de fausses données ou hors contexte. Il sera par conséquent plus facile que jamais d'associer de vraies informations, volées à leur propriétaire, à des informations inventées de toute pièce, afin de créer une ambivalence telle qu'il sera impossible pour le public de distinguer le faux du vrai.

2. " Nuageux " avec risque de cyberattaques

Les infrastructures cloud, ainsi que la prolifération des services qui y sont basés, ont complètement changé la donne en entreprise. Les avantages du cloud ne sont cependant pas passés inaperçus du côté obscur de la force : les cyberpirates exploitent en effet déjà la puissance et la vulnérabilité des objets connectés, pour lancer des attaques par déni de service à une échelle qui semblait auparavant impensable.

À l'avenir, cette utilisation malveillante du cloud sera exponentielle. Par ailleurs, la puissance de traitement alliée aux fonctions de développement flexible proposées par le cloud favoriseront l'apparition de nouveaux outils d'attaque bien plus dangereux que leurs prédécesseurs. Les attaques seront alors assurément mieux organisées et plus destructrices. Compte tenu du fait qu'elles proviendront du cloud, il sera aussi presque impossible d'en connaître l'instigateur.

Tout ceci permettra également aux cyberpirates de renforcer leur souplesse, un avantage stratégique déjà perdu par les organisations.

3. Des cyberattaques autodidactes

2016 a été marquée par d'immenses progrès dans le domaine de l'intelligence artificielle (IA), du machine learning, ou encore de l'apprentissage approfondi. Dans ce contexte, la cybersécurité n'est pas en reste puisque des centaines d'entreprises tendent à incorporer l'IA et le machine learning à leurs technologies afin de prédire, empêcher et contrer la prochaine cyberattaque majeure. Cependant, comme d'autres technologies avant elle, l'IA commence petit à petit à se banaliser. Nous devons par conséquent nous attendre à ce que les cyberpirates en profitent au même titre que les entreprises.

Tout comme 2016 fut l'année du premier grand botnet utilisant un objet connecté pour se répandre via Internet, 2017 sera donc le théâtre des premières cyberattaques ayant recours à l'IA. Ces attaques se caractériseront par leur capacité à apprendre et à s'améliorer au fil de leur évolution ; de la même manière que les attaques par ransomwares de type " spray and pay " qui deviennent plus intelligentes et ciblent mieux selon les informations dérobées, et qui sont capables de calculer la rançon pouvant être réclamée.

Les menaces dites avancées deviendront dès lors la norme générale, et permettront à la communauté des hackers de brasser d'importantes sommes d'argent. Les failles de sécurité auparavant réservées aux états-nations et aux organisations criminelles seront dorénavant disponibles à plus grande échelle.

4. Confidentialité des données et structures de prix

L'évolution du traitement des données touche à sa phase finale : les consommateurs savent à présent que leurs informations privées sont un bien qu'ils peuvent échanger contre un meilleur service. Sur le marché des assurances, les conducteurs n'hésitent ainsi plus à partager leurs habitudes de conduite, leur emplacement, leurs destinations et leurs données personnelles dans le but d'obtenir de meilleurs prix.

D'autres secteurs adopteront également cette approche axée sur les informations et utiliseront les craintes en matière de cybersécurité et de confidentialité pour revoir leurs structures de tarification. Les consommateurs seront alors confrontés à un dilemme de plus en plus récurrent, à savoir le choix entre dévoiler leurs informations pour un service de base, ou acquérir au prix fort des services " premium ", nécessitant moins de ce type de données et aux niveaux de sécurité plus élevés.

En parallèle, les petites et moyennes entreprises qui ne disposaient pas de moyens suffisants pour s'offrir les solutions de sécurité adéquates, en particulier pour lutter contre des menaces de type ransomware, pourront également trouver des accords pour obtenir une protection optimale. Entre-temps, l'émergence et l'adoption massive des solutions de sécurité automatisées permettront de trouver de meilleurs compromis entre compétences, budget et protection.

5. Un ennemi agile : la collaboration entre hackers

Contrairement aux entreprises privées et aux organisations gouvernementales, les hackers ne sont pas liés à des adresses IP, à la confidentialité des données, à des budgets ou à d'autres impératifs. Les hacktivistes, les pirates ayant pris une nation pour cible et les cybercriminels recourront de plus en plus à des outils pour tirer les leçons des attaques précédentes. Ils définiront par conséquent les conditions nécessaires pour les faire évoluer à grande échelle.

De plus, les approches flexibles destinées à favoriser la collaboration entre hackers permettront à ces derniers d'optimiser les malwares et virus actuels telles que Stuxnet, Carbanak et plus récemment Shamoon, afin de déclencher une nouvelle vague de menaces.

Ces attaques plus virulentes feront pression - potentiellement en matière de réglementations ou dans le cadre de fusions et acquisitions - sur les organisations publiques et privées en les incitant davantage à collaborer. Celles-ci devront également tout mettre en œuvre pour tirer des enseignements des attaques passées et ainsi développer de nouvelles solutions innovantes à même de contrer les cybermenaces et battre les cyberpirates à leur propre jeu.