Cyber Diagnostic Devis Contact

Filtrer par

Cyber criminalité

Cyberattaques : les premières tendances en 2019.

Cyberattaques : les premières tendances en 2019.

La cybercriminalité est à bien des égards le crime parfait : risque faible, évolutif et très rentable.

Alors que de plus en plus de nos entreprises se digitalisent, migrent sur le web, transfèrent leurs données sur le Cloud, les cyberattaques se mondialisent, présentent de nouvelles formes, sans montrer aucun signe de ralentissement. Les cyberattaques deviennent plus difficiles à détecter et potentiellement beaucoup plus dangereuses.

 

DES CYBERATTAQUES ALIMENTÉES PAR L’INTELLIGENCE ARTIFICIELLE

Des cyberattaques s’appuyant sur l’intelligence artificielle.

Les menaces deviennent plus sophistiquées, pouvant s’appuyer sur l’intelligence artificielle (IA).
Dans certains cas, les hackers peuvent utiliser des logiciels malveillants et tenter d'imiter le comportement normal d'un réseau afin de se propager à un plus grand nombre de machines, tout en évitant la détection. Il faut toujours un humain au démarrage dans les intrusions manuelles, afin de définir ce qui va constituer un comportement normal. Puis le logiciel malveillant enrichi par l'intelligence artificielle va pouvoir infester de manière beaucoup plus rapide les systèmes d’information, capables d’adapter leur comportement en fonction de leur environnement.

Traditionnellement, les attaquants maintiennent des communications avec des systèmes compromis en utilisant des serveurs de commande et de contrôle. Si les logiciels malveillants peuvent utiliser l'intelligence artificielle pour déterminer de manière autonome comment imiter un comportement normal pendant qu'ils se déplacent, par exemple en détectant et en utilisant des identifiants locaux, les attaquants n'ont plus besoin de serveur de commande et contrôle, et le logiciel malveillant devient alors beaucoup plus difficile à détecter.

Une nouvelle génération de malware.

Les malwares peuvent à présent être dotés de plusieurs fonctionnalités telles que le cryptage ou le vol de données. Trickbot, peut désormais voler des coordonnées bancaires ou crypter les données tel un rançongiciel. Les logiciels malveillants deviendront ainsi plus rentables, adaptant leur attaque, en ayant pour seul objectif de maximiser les revenus en fonction d'un environnement particulier.

 

cyber_assurance

 

DES CYBERATTAQUES CIBLANT LES OBJETS CONNECTES

Multiplication des attaques contre les Objets connectés.

Les attaques contre les Objets connectés (IoT) se sont multipliées tout au long de l'année 2018, en progression de plus de 200 % par rapport à 2017. Alors que tout le monde veut que ses appareils soient interconnectés et connectés à Internet, la forte croissance du nombre d’objets connectés faiblement sécurisés, laisse présager une très forte hausse des cyberattaques au cours des prochaines années.
Les cybercriminels prennent le contrôle de objets connectés dans le but de créer de vastes réseaux de Botnets afin de lancer des attaques par Déni de Service (DDoS attaque). Les États-Unis, sont pour le moment les premières victimes des hackers avec plus de 46 % des botnets mondiaux provenant d'adresses IP basées aux États-Unis suivis par la Chine à 13 %.

 

Cybercriminalité visant les dispositifs médicaux

La menace est également réelle pour les dispositifs médicaux s’appuyant sur des objets connectés qui sont ouverts aux attaques en raison de systèmes d'exploitation obsolètes ou hérités qui, dans de nombreux cas, sont assez faciles à pirater. Ils exposent une multitude de données sensibles sur les patients, très recherchées sur le Dark Web.  

 

SMART PHISHING

Phishing a base d’intelligence artificielle

L'IA pourrait également être intégrée aux cyber attaques par hameçonnage (ou Phishing), une attaque par laquelle un courriel ou un autre message d'une institution apparemment légitime est utilisé pour inciter le destinataire à fournir des données sensibles. En matière de sécurité informatique, les attaques de phishing ciblées (Spear Phishing), constituent une des principales menaces à la sécurité des entreprises.
Il est possible d’imaginer une version élaborée d’un cheval de Troie de type Emotet, qui pourraient utiliser l'intelligence artificielle pour créer automatiquement des messages qui comprendraient le contexte des courriels et s'inséreraient dans des conversations légitimes par email interposé. Dès lors, nous ne parlerions même plus d'hameçonnage (ou Smart Phishing), nous parlerions de courriels qui ont l'air légitimes, qui ont un contenu absolument contextualisé, qui entrent dans les conversations par courriel existantes. Il serait dès lors presque impossible de les distinguer des vrais courriels.

 

CYBER DÉFENSE ALIMENTEE A L’INTELLIGENCE ARTIFICIELLE

De nouvelles solutions de cyber sécurité à base d’IA.

Dans la course aux armements en matière de cybersécurité, les techniques d'IA, comme l'apprentissage automatique, prennent de plus en plus d'importance. Elles permettent un gain en réactivité, une capacité à adapter sa défense en fonction de la forme d’attaque.
Mais les modèles d'apprentissage machine peuvent aussi être manipulés. Les mêmes choses qu'on peut utiliser pour se défendre peuvent être utilisées contre nous. Un attaquant peut-il manipuler le modèle, de sorte qu'il puisse se cacher d'un algorithme d'apprentissage machine ? Les éditeurs de solution de cybersécurité font actuellement un travail formidable et démontrent comment leurs solutions peuvent être résistantes et protéger la sécurité des systèmes d’information des entreprises à ce genre d'attaques informatiques. L’avenir nous montrera si ces solutions informatiques dédiées à la protection de nos systèmes d’information sont capables de rester efficaces dans le temps.

 

SYSTÈMES CRITIQUES VULNÉRABLES

Une menace sur les systèmes de cybersécurité industrielle.

Les infrastructures nationales essentielles sont constituées de systèmes qui sont si essentiels, que leur fonctionnement est nécessaire pour assurer la sécurité d'un pays, de son économie et de sa population. Dans des domaines comme la production d’énergie, les infrastructures essentielles sont souvent gérées par des systèmes de contrôle industriels. 31% des professionnels responsables de ces systèmes ont connu un incident de sécurité au cours de la dernière année, selon l'étude du Kaspersky Lab sur l'état de la cybersécurité industrielle en 2018 (étude réalisée sur le marché américain).
Ces systèmes de contrôle industriels font régulièrement l’objet de scans à partir d’Internet, sont parfois infectés par ce qui ressemble à des logiciels malveillants, qui se fichent de savoir s’ils attaquent une usine de traitement d'eau, un réseau gouvernemental ou s'ils s'attaquent à un réseau de bureaux.

 

LES CYBERATTAQUES VISANT A DETRUIRE LA CONFIANCE

« Des attaques dites de confiance »

Nous pouvons nous inquiéter quant à l'émergence d'une nouvelle forme de cyber-menace qui aurait pour objectif de détruire la confiance qu’a le public dans les données qu’il possède et en nos institutions. Il est en effet plus dévastateur de subtilement modifier les données que de les voler ou les détruire. Prenons l’exemple d’un cyber attaquant qui s’introduirait dans la base de données d'échantillons de sang et d'étiquettes, toutes conservées sous forme numérique de nos jours, et qui modifierait ces données sans que personne ne s'en aperçoive…. Des personnes pourraient en mourir sans en connaître la cause. La confiance du public pourrait être ébranlée avec une perte de confiance pour nos institutions.
De même, un hacker travaillant pour le compte d’un État pourrait jeter le doute sur les résultats d'une élection, non pas en essayant d'influencer les électeurs comme dans les cyber-opérations russes menées durant les élections présidentielles américaines de 2016, mais en modifiant certains votes, et en divulguant l’attaque quelques mois plus tard. Cela pourrait avoir des effets désastreux sur la démocratie et la confiance en nos institutions. Les cyber-armes en géopolitique prennent alors toute leur dimension.

cyber_assurance

 

COMMENT PROTEGER LES ENTREPRISES CONTRE LES CYBER ATTAQUES ?

Cyber défense : faire appel à un plus large éventail de talents.

De nombreux acteurs majeurs dans le domaine de la cyber sécurité soutiennent que l'industrie de la cybersécurité doit s'appuyer sur un plus grand bassin de talents. Il est essentiel de ne pas se contenter de recruter les meilleurs éléments des départements informatiques  mais recruter des psychologues,  des analystes linguistiques, des économistes,  des geeks auto formés. L’apport de ces compétences provenant de profils variés susceptibles apportera une complémentarité à des profils très universitaires.

Gouvernance interne et sensibilisation

Mettre à jour régulièrement son système d'exploitation, organiser une bonne gestion des mots de passe, former et sensibiliser ses collaborateurs aux dangers potentiels de l'ingénierie sociale, aux attaques par SPEAR PHISHING contribuent à réduire son exposition aux cyber risques. CYBER COVER a mis à la disposition des chefs d’entreprise une plateforme accessible gratuitement de cyber diagnostic ; A l’issu de cet audit, l’entreprise reçoit un scoring et des conseils personnalisés en termes de gouvernance interne.
Il va sans dire que le manque de sensibilisation et de compréhension de ce que sont les cybercrimes, de l'impact qu'ils peuvent avoir sur d'autres entreprises dans presque toutes les industries est une chose dangereuse. Les cyberattaques deviennent de plus en plus ciblées et sophistiquée, en forte hausse, ce qui signifie que les particuliers et les entreprises devront déployer de plus en plus d'efforts pour y faire face.

 

Se protéger avec un contrat de cyberassurance

En complément de la mise en place de solutions de sécurité, souscrire un contrat de cyber assurance est une démarche de cyber protection immédiate et efficace qui permet de transférer le risque résiduel vers une Compagnie d’assurance. Le contrat d’assurance cyber doit être adapté aux besoins de l’entreprise afin de couvrir le risque financier estimé et d’apporter les garanties à l’entreprise de la bonne gestion de la crise, de la bonne compréhension et analyse des risques préalable. RDV sur CYBER COVER afin de découvrir nos solutions. Devis assurance en ligne immédiat !

 Marc-Henri BOYDRON

Votre diagnostic cyber gratuit en 5 mn

Testez gratuitement le niveau de cybersécurité de votre entreprise

En savoir plus

Votre devis assurance en ligne gratuit

Obtenez un devis gratuit en 5 mn

En savoir plus