09 janvier 2024
Cyber Lettre - CyberLettre 63 - 9th Jan 2024
08 janvier 2024
Cyber Lettre - CyberLettre 62 - 8th Jan 2024
22 décembre 2023
Cyber Lettre - CyberLettre 61 - 22nd Dec 2023
21 décembre 2023
Cyber Lettre - CyberLettre 60 - 21st Dec 2023
20 décembre 2023
Cyber Lettre - CyberLettre 59 - 20th Dec 2023
19 décembre 2023
Cyber Lettre - CyberLettre 58 - 19th Dec 2023
18 décembre 2023
Quelles menaces nous réserve l’année 2024 !
Par Cyber Veille
C’est presque une tradition que de se livrer en fin d’année à des « prédictions » pour l’année suivante.
Je me suis donc plié moi aussi à l’exercice avec ma vision des choses d’une part et en compilant différents rapports sur le sujet (les liens sont en fin d’article) d’autre part, afin d’en dégager des tendances.
Sans prendre de risques on peut affirmer que l’année 2024 sera riche sur le plan de la cyberscurité avec des enjeux majeurs, tels que les JO2024, les élections présidentielles américaine ou encore les élections du parlement européen. Nous ne manquerons pas de voir une infogérance sur ces sujets de la part de différents pays.
J’ai regroupé mon analyse en 8 rubriques :
1. REGLEMENTATION
💥Evolution des réglementations liées à l'IA avec des efforts de plusieurs pays pour contrôler les services d'IA tout en préservant l'éthique et la confidentialité.
💥Les variations régionales de ces réglementations suscitent des préoccupations quant à la mise en place d'une gouvernance universelle, pouvant entraîner des inégalités et des défis opérationnels, techniques et juridiques.
💥L'accent est mis sur les initiatives de l'Europe et des États-Unis dans la régulation de l'IA, anticipant des changements dans son utilisation à des fins offensives et défensives.
2. VULNERABILITE
💥Utilisation accrue des assistants intégrant de l'IA y compris des assistants personnels fragilisant la sécurité et la confidentialité de l’entreprise.
3. AIDE PAR L’IA
💥Utilisation de l'IA comme moyens de défense amélioré, surveillance intelligente des réseaux, identification des menaces sur l'entreprise et génération de processus de sécurité ciblé.
4. CYBER ATTAQUES LIÉES A L’IA
💥Utilisation croissante de l'intelligence artificielle générative par des acteurs malveillants pour améliorer leurs attaques, en particulier celles impliquant des deepfakes pour des attaques de phishing et d'usurpation d'identité en rendant les emails de phishing plus sophistiqués et difficiles à détecter par les systèmes de sécurité traditionnels. Les identités seront en ligne de mire des cybercriminelles en 2024 et les recherches montrent que les criminels ont désormais déployé des techniques permettant de contourner l’authentification multifactorielle (MFA).
💥L’usurpation d’identité par l’IA, l’essor des techniques avancées d’attaques sur téléphones portables et les nouveaux botnets.
💥Développement de nouvelles variantes de malwares
💥Exploitation de vulnérabilités plus efficacement augmentant ainsi le potentiel de réussite de leurs attaques.
5. SUPPPLY CHAIN
💥Le risque majeur est la vulnérabilité de la chaîne d'approvisionnement, avec des conséquences potentiellement graves pour les entreprises, nécessitant des évaluations plus rigoureuses des fournisseurs tiers et des protocoles de sécurité renforcés.
💥Les attaques de la chaîne d'approvisionnement ont pour stratégie de cibler initialement des petites entreprises moins bien protégées, les fournisseurs de services des grandes entreprises, qui peuvent être moins équipés pour se protéger, avec l'objectif ultime d'atteindre des entreprises plus importantes. Cela peut être illustré par les brèches dans le système Okta en 2022–2023.
💥Évolution vers des modèles « Zero Trust » : En réponse à la recrudescence des cyberattaques, notamment celles perpétrées par des États nations. Cela implique une vérification rigoureuse pour toute personne cherchant à accéder à un système, à l'intérieur ou à l'extérieur du réseau.
💥Renforcement des réglementations. Les entreprises devront anticiper ces nouveaux cadres juridiques et ajuster leurs protocoles de sécurité en conséquence.
6. RANSOMWARE
💥Une plus grande structuration des groupes de pirates avec des alliances, chacun dans leur domaine de compétence. La possibilité d’utiliser le ransomware comme « prétexte » pour masquer la réalité d’une opération ou détruire ses traces.
7. HACKTIVISME
💥L’augmentation prévue des activités cybercriminelles, en particulier liées à des événements mondiaux majeurs tels que les élections aux États-Unis, au Parlement européen, les Jeux olympiques d'été de Paris, et les tensions géopolitiques, notamment l'invasion de l'Ukraine par la Russie et le conflit Israël/Hamas.
💥Sophistication croissante des attaques cybercriminelles, avec des acteurs exploitant des événements mondiaux et des technologies émergentes pour atteindre leurs objectifs, ce qui nécessite des défenses robustes et des investissements massifs dans des technologies innovantes.
💥Flou entre hacktivisme et mercantilisme : Les attaques d'hacktivistes, bien que souvent motivées politiquement, pourraient devenir plus orientées vers le mercantilisme, notamment par le recours aux attaques par ransomware pour financer d'autres activités.
💥Manipulation des données et guerre de l'information : Les acteurs étatiques nationaux pourraient utiliser la manipulation des données comme arme pour leurs intérêts stratégiques, rendant le domaine de la guerre de l'information encore plus complexe.
8. QUANTIQUE
💥Rapide progression de l'informatique quantique, qui pourrait inciter les cybercriminels les plus avant-gardistes à s'emparer de données chiffrées que les technologies actuelles ne peuvent pas encore déchiffrer.
💥Vulnérabilité potentielle des données sensibles face à l'avancement de l'informatique quantique, nécessitant une adaptation des stratégies de cybersécurité pour assurer une protection adéquate des informations confidentielles.
Les rapports :