Les tendances 2019 du piratage informatique

Les méthodes de piratage informatique évoluent avec le temps. Afin de nous mettre en garde contre les nouvelles pratiques des hackers, le spécialiste en cybersécurité McAfee a communiqué dans son dernier rapport les tendances qui devraient s’intensifier en cette nouvelle année 2019. Elles sont nombreuses, mais la société a mis l’accent sur 4 pratiques en particulier : le piratage de données dans le cloud, le cryptojacking, le piratage via l’internet des objets et les « wipers » ou virus destructeurs.
Piratage de donnés dans le cloud
En 2018, la liste des incidents liés à la sécurité dans le cloud s’est allongée. Un nombre croissant d’entre eux sont dus au non-respect des règles basiques de protection. J’irai jusqu’à dire que nombre de ces incidents sont dus au fait que la sécurité n’a pas été prise en compte suffisamment tôt dans la conception du projet, avec les bons moyens humains consacrés à cette tâche. Alors qu’en 2019 il serait tout aussi facile de s’engager dans des projets cloud car de tels projets semblent apparaître comme des lapins sortis sans fin du haut-de-forme d’un magicien, ce ne serait pas une bonne idée de foncer sans réfléchir. La première étape pour vous sera d’obtenir une visibilité sur les clouds publics utilisés, et la possibilité de repérer de tels projets dès leur démarrage. Ce qui vous permettra de vérifier que les fondamentaux sécuritaires sont bien respectés, de désigner un responsable sécurité pour le projet et d’intégrer le projet dans votre champ d’activité pour la gestion des risques.
Cryptojacking
Vous n’avez peut-être pas encore entendu parler de cette forme de piratage informatique, mais elle a fait beaucoup de ravage en 2018. Le cryptojacking est un procédé qui se sert de logiciels malveillants non pas pour bloquer des ordinateurs ou des fichiers pour ensuite demander des rançons (ransomware), mais plutôt pour exploiter la puissance informatique des appareils infectés pour s’attaquer aux cryptomonnaies. Les scripts utilisés par les hackers ici sont très complexes. Les utilisateurs ne peuvent ainsi rien y voir et ne sauraient même pas qu’ils se sont font attaquer.
Piratage via les objets connectés
Alors que le réseau de l’IoT (Internet of Things — Internet des objets) et des objets connectés s’étend, le risque lié augmente également. La 5G, dont les premiers essais auront lieu en 2019 dans différents pays européens, ne fera qu’augmenter le nombre d’objets connectés vulnérables. Nous commençons à voir deux tendances IoT avec des implications pour la sécurité : plus d’interconnexions et plus de données collectées. Nous devons nous attendre à ce que nos adversaires les utilisent comme un point d’entrée ou pire, pour collecter des données dans le cadre d’une attaque ciblée plus importante. Nous nous rappelons tous comme Alexa a écouté par erreur la conversation d’un couple. Imaginez maintenant des cybercriminels récoltant des informations sur des dirigeants ou une société à l’aide d’appareil à commande vocale, ou s’en servant comme une façon de générer des sources de revenus illégales. En 2019, le but — dans nos vies personnelles comme professionnelles — sera d’avoir une visibilité et un contrôle clairs sur que ce qui est connecté et où, et sur la façon dont ces objets partagent et échangent des informations. Une approche Zero Trust des réseaux va s’imposer pour la sécurité de l’IoT.
Virus destructeurs
Appelé également «Wipers», ce type de logiciels malveillants ne cherche pas à soutirer de l’argent, tel qu’un ransomware, à ses victimes. Comme leur nom le suggère, les virus destructeurs ont pour unique objectif de détruire les données. D’après McAfee, ce type de piratage s’est considérablement accru ces deniers temps. À titre d’exemple, on peut citer Petya qui a fait un grand nombre de victimes. Pour cette année 2019, il va donc falloir faire beaucoup plus attention et prévoir lutter contre ce type d’attaque.
Le piratage informatique a toujours été un enjeu important, mais avec le temps, force est de constater qu’il devient de plus en plus omniprésent, et donc, davantage un problème à contrer.
McAfee (c) Décembre 2018