« Name and shame », « spear phishing »... les cybermenaces à craindre en 2019

 |   |  806  mots
Le manque de protections élémentaires sur les matériels informatiques et d'une culture de la cybersécurité peu développée facilite la tache aux hackers.
Le manque de protections élémentaires sur les matériels informatiques et d'une culture de la cybersécurité peu développée facilite la tache aux hackers. (Crédits : Reuters/Dado Ruvic)
2019 devrait voir se multiplier les cyberattaques contre les réseaux matériels (routeurs, modems...) et l'Internet des objets, selon les prédictions du spécialiste russe de la cybersécurité, Kaspersky Lab. Retour sur les principales cybermenaces à venir pour l'année prochaine.

Alors que 2019 approche à grand pas, Kaspersky Lab a dévoilé, mardi 4 décembre, ses prédictions en matière de cybermenaces pour l'année prochaine. Selon le spécialiste russe de la cybersécurité, les réseaux matériels (routeurs, modems...) et l'Internet des objets devraient être des cibles privilégiées par les pirates informatiques.

"Ce genre de cyberattaques sont difficiles à repérer", expliquait mardi matin, à Paris, Vicente Diaz, chercheur en sécurité chez Kaspersky Lab. "Sans compter que la plupart des gens ont pris de mauvaises habitudes quant à la sécurité de ces nouveaux produits."

Et pourtant, le niveau d'attaques est déjà assez élevé pour continuer de les ignorer, estime Kaspersky Lab dans son rapport. Par exemple, le malware baptisé VPNFilter, révélé en mai dernier, est connu pour avoir infecté 500.000 routeurs dans le monde. Ses objectifs présumés : espionner et collecter des informations personnelles, telles que des mots de passe et des identifiants puis, rendre les appareils infectés inaccessibles.

Cyberattaques à visée géopolitique

Autre menace : les représailles publiques dans le cadre de cyberattaques à visée géopolitique. "Contrairement à auparavant, les gouvernements ne sont plus timides quant à la communication post-cyberattaque", juge Vicente Diaz. "Désormais, ils se demandent comment se protéger et répliquer." Selon Kaspersky Lab, les Etats-victimes adoptent désormais une stratégie du "name and shame" pour permettre de meilleures négociations. "Par exemple, cela peut permettre de convaincre l'opinion public pour avoir une meilleure posture dans le cadre de négociations diplomatiques entre Etats", lorsque la cyberattaque peut être attribuée à un groupe de pirates affilé à un Etat, détaille Vicente Diaz. "Actuellement, nous voyons que la Russie souffre de telles conséquences suite à leurs interférences présumées dans différents processus électoraux", complète le rapport Kaspersky Lab. Et de poursuivre :

"Instaurer cette peur est l'une des plus grandes réussites des pirates informatiques. Ils peuvent désormais exploiter cette peur, ces incertitudes et ces doutes de façon plus subtile", avant de citer en exemple le groupe The Shadow Brokers qui a publié en 2016 et 2017 une partie des outils de l'agence américaine de renseignement, la NSA (National Security Agency).

Le "spear phishing", "infection la plus efficace"

2019 devrait aussi être marqué par le "spear phishing", déclinaison du redoutable hameçonnage. Cette technique de cyberattaque cible une personne ou une entreprise spécifique, afin d'obtenir des informations personnelles ou confidentielles via SMS et email en persuadant l'utilisateur de cliquer sur un lien malveillant ou encore de se rendre sur un faux site... Si le "spear phishing" est "loin d'être une nouveauté", cette technique continue d'être "le vecteur d'infection le plus efficace" et "va devenir encore plus important dans le futur", prédit Kaspersky Lab. Le secret de cette technique : entretenir la curiosité de sa cible. Et les différentes fuites massives de données issues de plateformes sociales, comme Facebook et Instagram, peuvent aider les pirates à roder leurs attaques, selon Kaspersky Lab.

"Prenons pour exemple la fuite des données de 50 millions d'utilisateurs Facebook cette année. Ce genre de données est ensuite revendu sur Internet et est à la portée de n'importe qui. Donc même les conversations quotidiennes, qui peuvent paraître anodines, ont en réalité de la valeur pour les pirates informatiques", avance Vicente Diaz.

Selon le rapport, les pirates peuvent par exemple "utiliser les identifiants volés d'un contact de vos proches pour partager sur une plateforme un sujet sur lequel vous avez déjà échangé en privé et donc, être plus susceptibles de vous pirater".

Asie et Moyen-Orient, terreaux de nouveaux pirates

Enfin, il faut redouter l'arrivée de nouveaux acteurs et tourner son regard vers l'Asie du Sud-Est et le Moyen-Orient. "Nous avons observé la progression rapide de groupes suspects basés dans ses régions, qui recourent traditionnellement à de l'ingénierie sociale pour viser des cibles locales", note Kaspersky Lab. En clair, ces nouveaux pirates utilisent un ensemble de techniques pour manipuler leurs cibles afin d'obtenir des informations sensibles ou de les convaincre de réaliser certaines actions et compromettre leurs réseaux.

Pour l'instant, ces nouveaux pirates prolifèrent grâce aux manques de protections élémentaires sur les matériels informatiques et d'une culture de la cybersécurité peu développée dans ces régions. Mais au fur et à mesure que les internautes de ces régions renforceront leurs protections, ces nouveaux pirates vont perfectionner leurs outils et s'étendre à d'autres régions, estime Kaspersky Lab.

"La marche à l'entrée n'a jamais été aussi faible, avec des centaines d'outils très efficaces et des exploits de fuites repensés", estime Vicente Diaz. Et de poursuivre : "Et comme avantage supplémentaire, de tels outils rendent l'attribution (de cyberattaques) presque impossible et peuvent facilement être personnalisés."

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 06/12/2018 à 12:59 :
La 1ière des sécurités, c'est d'arrêter de vouloir connecter tout et (surtout) n'importe quoi sous prétexte que c'est dans le vent !!
a écrit le 05/12/2018 à 18:31 :
C’est vrai , il est possible de pirater à distance « des cartes à puce » ( changement des données ) à l’insu des organismes d’état .
La situation est plutôt alarmante et nous sommes pas encore en 2019...

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :