Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : les plus grandes menaces et vulnérabilités de 2019

décembre 2018 par Skybox Security

Pour les RSSI européens, la période des 12 derniers mois a été marquée par de nombreux changements. L’entrée en vigueur de nouvelles règlementations comme le RGPD et les avancées de la directive NIS ont influé sur les investissements et la stratégie des entreprises en matière de cybersécurité. Avec la montée en flèche du minage de cryptomonnaie et des cas de piratage particulièrement médiatisés, 2018 s’est révélée particulièrement compliquée pour les leaders de la cybersécurité et les chefs d’entreprise du secteur.

Doit-on s’attendre à la même chose pour 2019 ? Karl Buffin, Directeur des Ventes Europe du Sud, partage ses prédictions pour l’année à venir.

1. Une recrudescence du « cryptojacking »
En 2018, la pratique illégale du minage de cryptomonnaie a dépassé en popularité le recours aux ransomwares, jusque-là en tête du classement des malwares. Cette tendance devrait s’amplifier en 2019. La cryptomonnaie Monero a été identifiée comme la plus associée à cette pratique. Il n’est pas rare que ce type de malware passe inaperçu, ce qui permet aux hackers de rester actifs le plus longtemps possible et constitue donc une activité lucrative dont il est peu probable qu’ils se détournent de sitôt.

2. Une prolifération des vulnérabilités mobiles
Tendance apparue à la fin de 2017, la croissance exponentielle des vulnérabilités mobiles se poursuivra en 2019, le mobile gommant encore un peu plus la démarcation déjà floue entre appareils personnels et appareils professionnels. La propagation de ces vulnérabilités sera favorisée par les applications tierces sur les smartphones, porte d’entrée des entreprises pour les malwares, au même titre que les applications ouvertes, en particulier Android.

3. Des perturbations de grande ampleur liées aux mauvaises configuration cloud
Dans un contexte où les entreprises sont de plus en plus nombreuses à migrer vers le cloud, les mauvaises configurations de l’environnement cloud constituent un risque majeur, preuve que l’homme continue d’être le maillon le plus faible de la sécurité informatique. En outre, l’intégration de logiciels tiers dans le cloud signifie que les entreprises n’auront qu’un contrôle partiel de leur surface d’attaque. La technologie cloud est encore relativement récente et les bonnes pratiques restent encore à déterminer. Par conséquent, les équipes informatiques ne disposent pas de directions claires quant à la manière de sécuriser un environnement cloud, contrairement aux réseaux sur site. En 2019, les hackers devraient exploiter ces faiblesses encore davantage.

4. La persistance des ransomwares
2017 restera dans les mémoires comme « l’année des ransomwares ». Même si le minage de cryptomonnaie a éclipsé les ransomwares, il est important que les RSSI ne perdent pas de vue cette menace plus ancienne. Si la pratique illégale du minage de cryptomonnaie est une manœuvre plus facilement accessible aux hackers, les ransomwares, lorsqu’ils ciblent avec justesse des entreprises qui ne peuvent pas se permettre de faire une croix sur leurs fichiers cryptés, peuvent rapidement rapporter gros. En 2019, les ransomwares devraient donc continuer à semer le désordre, en s’appuyant sur toutes sortes de nouvelles techniques pour s’infiltrer sur les réseaux.

5. Une course à l’armement en intelligence artificielle
En 2019, l’IA devrait être de plus en plus utilisée à des fins d’identification et de protection contre les attaques, mais il y aura également une forte hausse du nombre de vulnérabilités dans les IA et les chatbots, à mesure que les acteurs malveillants prendront conscience de l’intérêt de cette activité. Les hackers auront recours à l’IA pour gagner en efficacité et lancer des attaques plus persistantes. Cela pourrait même mener à une véritable course à l’armement en IA, avec davantage d’investissements dans la cyber IA de part et d’autre du champ de bataille.


Voir les articles précédents

    

Voir les articles suivants